Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Treck IP スタックの実装において新たに発見された一連の脆弱性が、2020 年 6 月 16 日に公開されました。この脆弱性は、Ripple20 と総称されています。これらの脆弱性がエクスプロイトされると、特定の脆弱性に応じてリモートでのコード実行、サービス妨害(DoS)、情報漏洩などが引き起こされる危険性があります。
このアドバイザリは追加情報が入手可能になった時点で更新されます。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-treck-ip-stack-JyBQ5GyC
該当製品
シスコでは、これらの脆弱性の影響を受ける製品を判断するために、製品ラインを調査しました。
本アドバイザリの「脆弱性のある製品」セクションには、影響を受ける各製品の Cisco Bug ID が記載されています。Cisco Bug は Cisco Bug Search Tool で検索可能であり、回避策(使用可能な場合)と修正されたソフトウェア リリースなど、プラットフォーム固有の追加情報が記載されます。
本アドバイザリの「脆弱性のある製品」セクションに記載されていない製品またはサービスは、脆弱性が存在しないと判断されています。
脆弱性のある製品
次の表に、本アドバイザリに記載された脆弱性の影響を受けるシスコ製品を示します。将来のソフトウェア リリース日が示されている場合、その日付はこのアドバイザリの上部にある最終更新日時点でシスコが把握しているすべての情報に基づいた日付になります。このソフトウェア リリースの日付は、試験結果や優先される機能や修正の提供等いくつかの理由により変更される場合があります。影響を受けるコンポーネントについてバージョン情報や日付がリストに記載されていない場合(空欄や暫定とされているもの)、シスコは修正の評価を続けており、追加情報が確認された時点でアドバイザリを更新します。アドバイザリが Final とマークされた後、より詳細な情報については関連する Cisco バグを参照して下さい。特に明記されていない限り、最初の修正済みリリースより前のすべてのソフトウェアリリースは、これらの脆弱性の影響を受けると考えられます。
製品 | Cisco Bug ID | Fixed Release Availability |
---|---|---|
Routing and Switching - Enterprise and Service Provider | ||
Cisco ASR 5000 | CSCvu68945 | 21.5.27(2020年7月30日) |
Cisco ASR 5500 | CSCvu68945 | 21.5.27(2020年7月30日) 21.8.x(2020年9月14日) 21.9.x(2020 年 9 月 8 日) 21.10.x(2020 年 9 月 2 日) 21.11.15(2020 年 7 月 29 日) 21.12.x(2020年9月4日) 21.13.x(2020年8月31日) 21.14.22(2020年7月30日) 21.15.45(2020 年 7 月 22 日) 21.16.x(2020 年 8 月 25 日) 21.17.10(2020年8月20日) 21.18.8(2020年8月24日) 21.19.5(2020年8月19日) 21.20.2(2020 年 7 月 24 日) |
Cisco 仮想パケットコア | CSCvu68945 | 21.5.27(2020年7月30日) 21.8.x(2020年9月14日) 21.9.x(2020 年 9 月 8 日) 21.10.x(2020 年 9 月 2 日) 21.11.15(2020 年 7 月 29 日) 21.12.x(2020年9月4日) 21.13.x(2020年8月31日) 21.14.22(2020年7月30日) 21.15.45(2020 年 7 月 22 日) 21.16.x(2020 年 8 月 25 日) 21.17.10(2020年8月20日) 21.18.8(2020年8月24日) 21.19.5(2020年8月19日) 21.20.2(2020 年 7 月 24 日) |
注:脆弱性の影響を受けやすいのは、設定によって異なる場合があります。製品固有の詳細情報については、シスコのバグを参照してください。
Cisco StarOS ソフトウェア
次の表の左列には、脆弱性のある Cisco StarOS ソフトウェア機能が一覧表示されています。右列に示す Cisco ASA 機能の基本設定は、show running-config CLI コマンドを実行すると表示されます。いずれかの機能がデバイスに設定されている場合、脆弱性が存在します。
Cisco StarOS ソフトウェア機能 | 脆弱性の存在するコンフィギュレーション |
---|---|
URL ベースの再アドレス指定 |
flow action url-readdress server [...] |
SIP ALG NAT インスペクション |
firewall nat-alg sip [...] |
H323 ALG NAT インスペクション |
firewall nat-alg h323 [...] |
インライン TCP 最適化(CUSP) |
tcp-acceleration [...] |
前述のように、Cisco StarOS ソフトウェアの導入に脆弱な設定が使用されている場合、次の脆弱性の影響を受ける可能性があります。
- CVE-2020-11896:リモートコード実行の脆弱性を処理する不正なIPv4トンネルパケット
- CVE-2020-11898:範囲外の読み取りを処理する不正なIPv4パケットに関する脆弱性
- CVE-2020-11899:IPv6の範囲外の読み取りの脆弱性における不適切な入力検証
- CVE-2020-11900:IPv4トンネリングコンポーネントのDouble-Free脆弱性
- CVE-2020-11907:不適切なパケット長チェックによる整数アンダーフローの脆弱性
- CVE-2020-11909:IPv4コンポーネントの不適切な入力検証
- CVE-2020-11912:TCPコンポーネントの不適切な入力検証
- CVE-2020-11913:IPv6コンポーネントの不適切な入力検証
シスコでは、次の脆弱性が Cisco StarOS ソフトウェアに影響を与えないことを確認しています。
- CVE-2020-11897:範囲外の読み取りおよび書き込み脆弱性を処理する不正なIPv6パケット
- CVE-2020-11901:DNS応答処理によるリモートコード実行の脆弱性
- CVE-2020-11902:IPv6 over IPv4パケットを処理する際の範囲外の読み取り
- CVE-2020-11903:範囲外の読み取り処理のDHCP応答
- CVE-2020-11904:メモリ割り当てのインテジャーオーバーフロー
- CVE-2020-11905:DHCPv6の範囲外の読み取りの脆弱性
- CVE-2020-11906:イーサネットリンク層コンポーネントの整数アンダーフローの脆弱性
- CVE-2020-11908:DHCPコンポーネントでの不適切なヌル終端
- CVE-2020-11910:ICMPv4コンポーネントの不適切な入力検証
- CVE-2020-11911:ICMPv4コンポーネントの不適切なアクセス制御
- CVE-2020-11914:ARPコンポーネントでの不適切な入力検証
脆弱性を含んでいないことが確認された製品
回避策
これらの脆弱性に対処する回避策はありません。
ネットワークベースの一連の緩和策は CERT Coordination Center によって文書化されており、次のアドレスで入手できます。
https://github.com/CERTCC/PoC-Exploits/blob/master/vu-257161/recommendations.md
修正済みソフトウェア
修正済みソフトウェアリリースの詳細については、本アドバイザリの「脆弱性のある製品」セクションに記載されている Cisco Bug ID を参照してください。
ソフトウェアのアップグレードを検討する際には、シスコ セキュリティ アドバイザリ ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性とアップグレード ソリューション一式を確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例を確認していません。
出典
これらの脆弱性は、JSOF によって発見され、CERT/CC に報告されました。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.8 | 修正済みリリースの入手可能性情報を更新。追加のSnortルールへのリンクを追加。 | 脆弱性が存在する製品 | Interim | 2020年8月21日 |
1.7 | 修正済みリリースの入手可能性情報を更新。 | 脆弱性が存在する製品 | Interim | 2020 年 7 月 29 日 |
1.6 | 修正済みリリースの入手可能性情報を更新。脆弱な StarOS の設定を文書化。StarOS に影響する脆弱性を指定。 | 脆弱性が存在する製品 | Interim | 2020 年 7 月 24 日 |
1.5 | 修正済みリリースの入手可能性情報を更新。脆弱性への露出は設定に依存する可能性があることを明記。 | 脆弱性が存在する製品 | Interim | 2020 年 7 月 22 日 |
1.4 | 修正の入手可能性情報で脆弱性のある製品を更新。CERT/CC によって文書化された緩和策への参照を追加。 | 脆弱性のある製品、回避策。 | Interim | 2020 年 7 月 17 日 |
1.3 | 「脆弱性のある製品」の修正済みリリースの入手状況に関する情報を追加。Snort ルールへのリンクを追加。 | 脆弱性が存在する製品 | Interim | 2020 年 7 月 10 日 |
1.2 | 脆弱な製品のリストを更新:StarOSベースの製品の名称を、機能(GGSN、IPSGなど)ではなく、影響を受けるプラットフォームを参照するように変更。調査中の製品はありません。 | 「該当製品」、「脆弱性のある製品」 | Interim | 2020 年 7 月 7 日 |
1.1 | 調査中の製品および脆弱性が存在する製品のリストを更新。 | 「該当製品」、「脆弱性のある製品」 | Interim | 2020 年 6 月 22 日 |
1.0 | 初回公開リリース | — | Interim | 2020 年 6 月 17 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。