High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
この脆弱性の原因は、インターフェイス キューから送信された無効な NTP パケットをクリアできているかどうかのチェックが不十分なことにあります。攻撃者は、NTP パケットを処理するように設定された該当デバイスに、巧妙に細工された NTP パケットを大量に送信することにより、この脆弱性を不正利用する可能性があります。この不正利用により、攻撃者は該当デバイスにインターフェイス ウェッジを発生させ、最終的に Denial Of Service(DoS)状態を引き起こす可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありませんが、この脆弱性に対しては回避策があります。
このアドバイザリは次のリンクで確認できます。https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160804-wedge
該当製品
脆弱性のある製品
- 15.5(3)S3 - 3.16.3S
- 15.6(1)S2 - 3.17.2S
- 15.6(2)S1 - 3.18.1S
- 15.6(2)T1
デバイスが NTP 用に設定されているかどうかを確認するには、デバイスにログインして、次の CLI コマンドを発行します:show running-config | include ntp。出力に次のいずれかのコマンドが返された場合、そのデバイスは脆弱です。
次の例は、NTP 用に設定されているシスコ デバイスを示しています。ntp master <any following commands>
ntp peer <any following commands>
ntp server <any following commands>
ntp broadcast client
ntp multicast client
次の例は、NTP 用に設定されていないシスコ デバイスを示しています。router#show running-config | include ntp
ntp peer 192.168.0.12
この脆弱性は、IPv4 パケットまたは IPv6 パケットのどちらでも不正利用される可能性があります。この脆弱性は、デバイスに構成された任意のインターフェイスの IPv4 または IPv6 ユニキャスト アドレス、あるいはネットワーク アドレスを使用して、UDP リスニング ポート 123 を宛先とする巧妙に細工された NTP パケットを送信することでトリガーされます。router#show running-config | include ntp
router#
この脆弱性は、該当デバイスを宛先とするトラフィックによってのみトリガーされ、該当デバイスを通過するトラフィックを使用して不正利用されることはありません。
Cisco IOS または IOS XE ソフトウェア リリースの判別
Cisco IOS ソフトウェア リリースの判別
デバイス上で実行されている Cisco IOS ソフトウェア リリースは、管理者がデバイスにログインして、コマンドライン インターフェイス(CLI)で show version コマンドを使用し、表示されるシステム バナーを参照することにより確認できます。デバイスが Cisco IOS ソフトウェアを実行している場合、システム バナーに「Cisco Internetwork Operating System Software」や「Cisco IOS Software」などのテキストが表示されます。バナーにはインストールされたイメージ名もカッコ内に表示され、その後ろに、Cisco IOS ソフトウェアのリリース番号とリリース名が表示されます。一部のシスコ デバイスでは、show version コマンドをサポートしていなかったり、別の出力が表示されたりします。
次の例は、Cisco IOS ソフトウェア リリースが 15.5(2)T1 で、インストールされたイメージ名が C2951-UNIVERSALK9-M であるシスコ製品を示しています。
Router> show version
Cisco IOS Software, C2951 Software (C2951-UNIVERSALK9-M), Version 15.5(2)T1, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2015 by Cisco Systems, Inc. Compiled Mon 22-Jun-15 09:32 by prod_rel_team . . .
Cisco IOS ソフトウェアリリースの命名と番号付けの規則に関する詳細は、『White Paper: Cisco IOS and NX-OS Software Reference Guide』を参照してください。
脆弱性を含んでいないことが確認された製品
セキュリティ侵害の痕跡
回避策
回避策として、インターフェイス アクセス リスト(ACL)を使用してコントロール プレーン ポリシング(CoPP)を実行し、既知の NTP ピアから受信する NTP トラフィックを制限します。このような緩和策を導入することによって有効な NTP トラフィックが破棄されないようにするためには、ネットワーク管理者が詳細な専門知識を駆使して慎重に設定する必要があります。この脆弱性の対象となっている NTP プロトコルは伝送手段として UDP を使用するため、送信者の IP アドレスをスプーフィングすることにより、信頼できる IP アドレスからそれらのポートへの通信を許可する ACL を無効化することができます。
修正済みソフトウェア
また、お客様がソフトウェアをダウンロードできるのは、ソフトウェアの有効なライセンスをシスコから直接、あるいはシスコ認定リセラーやパートナーから取得している場合に限ります。通常、これは以前購入したソフトウェアのメンテナンス アップグレードです。無償のセキュリティ ソフトウェア アップデートによって、お客様に新しいソフトウェア ライセンス、追加ソフトウェア フィーチャ セット、またはメジャー リビジョン アップグレードに対する権限が付与されることはありません。
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt の Cisco Security Advisories and Responses アーカイブや後続のアドバイザリを参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
サービス契約をご利用でないお客様
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。
修正済みリリース
この脆弱性は、次の Cisco IOS ソフトウェアおよび対応する Cisco IOS XE ソフトウェア リリースで修正されています。
- 15.6(3)M
- 15.6(2)SP - 3.18.0SP
不正利用事例と公式発表
出典
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.3 | 回避策セクションを更新。すべてのインターフェイス タイプを網羅するために、コントロール プレーン ポリシング(CoPP)の使用を記載。 | 回避策 | Final | 2018 年 2 月 27 日 |
1.2 | アドバイザリのメタデータを更新。 | — | Final | 2016 年 10 月 6 日 |
1.1 | 対応する該当 IOS XE ソフトウェア リリースを特定。 | 脆弱性が存在する製品 | Final | 2016 年 8 月 9 日 |
1.0 | 初回公開リリース | — | Final | 2016 年 8 月 4 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。