High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Catalyst 9300シリーズスイッチ用のCisco IOS XEソフトウェアの脆弱性により、レベル15権限を持つ認証されたローカル攻撃者、またはデバイスへの物理アクセスを持つ認証されていない攻撃者が、ブート時に永続的なコードを実行し、信頼の連鎖を破壊する可能性があります。
この脆弱性は、イメージ署名の検証に使用される公開リリースキーの取得時に発生するエラーに起因します。攻撃者は、該当デバイスのSerial Peripheral Interface(SPI)フラッシュメモリの特定の変数を変更することにより、この脆弱性を不正利用する可能性があります。エクスプロイトに成功すると、基盤となるオペレーティングシステムで永続的なコードが実行される可能性があります。
注:Cisco IOS XEソフトウェアリリース16.11.1以降では、この脆弱性を使用した攻撃の複雑度が高くなっています。ただし、レベル15の権限を持つ攻撃者は、デバイス上のCisco IOS XEソフトウェアを、攻撃の複雑さを軽減するリリースに簡単にダウングレードできます。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。この脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-c9300-spi-ace-yejYgnNQ
該当製品
脆弱性のある製品
この脆弱性は、リリース 17.3.7r、リリース 17.6.5r、またはリリース 17.8.1r より前の Cisco IOS XE ROM モニター(ROMMON)のリリースで Cisco IOS XE ソフトウェアを実行している Cisco Catalyst 9300 シリーズ スイッチに影響します。
脆弱性が存在する Cisco ソフトウェアリリースについては、このアドバイザリの「修正済みソフトウェア」セクションを参照してください。
Cisco IOS XE ROMMON リリースの確認
デバイスで実行されている Cisco IOS XE ROMMON リリースを確認するには、[バージョンの表示(show version)] を使用します | include BOOTLDR」コマンドを使用します。下記の例は、LAN Base(lanbase)パッケージ ライセンスが有効化されているソフトウェア イメージを実行している Cisco Catalyst スイッチで Cisco IOS XE ROMMON リリース 17.6.1r を実行しているデバイスでの | include BOOTLDR コマンド:
switch#show version | include BOOTLDR
BOOTLDR: System Bootstrap, Version 17.6.1r[FC2], RELEASE SOFTWARE (P)
脆弱性を含んでいないことが確認された製品
このアドバイザリの脆弱性のある製品セクションに記載されている製品のみが、この脆弱性の影響を受けることが分かっています。
シスコは、この脆弱性が以下のシスコ製品には影響を与えないことを確認しました。
- Catalyst 9200 シリーズ スイッチ
- Catalyst 9400 シリーズおよび 9400X スイッチ
- Catalyst 9500 シリーズおよび 9500X スイッチ
- Catalyst 9600 シリーズおよび 9600X スイッチ
- IOS ソフトウェア
- IOS XR ソフトウェア
- Meraki 製品
- NX-OS ソフトウェア
回避策
この脆弱性に対処する回避策はありません。
修正済みソフトウェア
シスコはこのアドバイザリに記載された脆弱性に対処する無償のソフトウェアアップデートをリリースしています。通常のソフトウェアアップデートが含まれるサービス契約をお持ちのお客様は、通常のアップデートチャネルからセキュリティ修正を取得する必要があります。
お客様がインストールしたりサポートを受けたりできるのは、ライセンスをご購入いただいたソフトウェア バージョンとフィーチャ セットに対してのみとなります。そのようなソフトウェアアップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は以下のリンクに記載されたシスコのソフトウェアライセンスの条項に従うことに同意したことになります。
https://www.cisco.com/c/en/us/products/end-user-license-agreement.html
また、お客様がソフトウェアをダウンロードできるのは、ソフトウェアの有効なライセンスをシスコから直接、あるいはシスコ認定リセラーやパートナーから取得している場合に限ります。通常、これは以前購入したソフトウェアのメンテナンス アップグレードです。無償のセキュリティ ソフトウェア アップデートによって、お客様に新しいソフトウェア ライセンス、追加ソフトウェア フィーチャ セット、またはメジャー リビジョン アップグレードに対する権限が付与されることはありません。
Cisco.com の シスコサポート & ダウンロードページには、ライセンスとダウンロードに関する情報が記載されています。このページには、[マイデバイス(My Devices)] ツールを使用するお客様のカスタマーデバイスサポート範囲も表示できます。
ソフトウェアのアップグレードを検討する際には、シスコ セキュリティ アドバイザリ ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性とアップグレード ソリューション一式を確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
サービス契約をご利用でないお客様
シスコから直接購入したがシスコのサービス契約をご利用いただいていない場合、また、サードパーティベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、Cisco TAC(https://www.cisco.com/c/ja_jp/support/web/tsd-cisco-worldwide-contacts.html)に連絡してアップグレードを入手してください。
無償アップグレードの対象製品であることを証明していただくために、製品のシリアル番号と、本アドバイザリの URL をご用意ください。
修正済みリリース
次の表に示す適切な修正済みのソフトウェアリリースにアップグレードすることをお勧めします。
Cisco IOS XE ソフトウェア リリース | First Fixed Release(修正された最初のリリース) |
---|---|
16.11 以前 | 修正済みリリースに移行。 |
16.12 | 修正済みリリースに移行。 |
17.1 | 修正済みリリースに移行。 |
17.2 | 修正済みリリースに移行。 |
17.3 | 17.3.7(ROMMON 17.3.7r を含む) |
17.4 | 修正済みリリースに移行。 |
17.5 | 修正済みリリースに移行。 |
17.6 | 17.6.5(ROMMON 17.6.5r を含む) |
17.7 | 修正済みリリースに移行。 |
17.8 | 脆弱ではありません(ROMMON 17.8.1r を含む)。 |
17.9 | 脆弱ではありません(ROMMON 17.9.1r を含む)。 |
17.10 | 脆弱ではありません(ROMMON 17.10.1r を含む)。 |
注:
- ROMMON は、更新済みの ROMMON リリースを含む Cisco IOS XE ソフトウェアリリースにアップグレードすることによってのみ更新できます。
- デバイスで現在実行している ROMMON リリースのリリース番号よりも大きいリリース番号を持つ更新済みの ROMMON リリースを含む Cisco IOS XE ソフトウェアリリースにアップグレードしてください。たとえば、現在 ROMMON リリース 17.6.1r で Cisco IOS XE ソフトウェアリリース 17.3.6 を実行している場合、Cisco IOS XE ソフトウェアリリース 17.6.5(ROMMON リリース 17.6.5r を含む)以降、または Cisco IOS XE ソフトウェアリリース 17.8.1(ROMMON リリース 17.8.1r を含む)以降にアップグレードする必要があります。このシナリオでは、Cisco IOS XE ソフトウェアリリース 17.3.7 にアップグレードしても、更新済みの ROMMON リリース 17.3.7r はインストールされません。ROMMON リリース 17.6.1r からリリース 17.3.7r への移行は、許可されていない ROMMON ダウングレードと見なされるためです。
- 完全な修正を行うには、upgrade rom-monitor capsule golden switch コマンドを使用して、ゴールデン SPI フラッシュデバイスの ROMMON もアップグレードする必要があります。この更新は、プライマリ SPI フラッシュデバイスでの ROMMON の自動アップグレード後に実行する必要があります。ROMMON アップグレードの詳細については、『Release Notes for Cisco Catalyst 9300 Series Switches』の「ROMMON Upgrades」セクションを参照してください。
- ゴールデン SPI フラッシュデバイスでの ROMMON のアップグレードを含め、修正済みの ROMMON リリースにアップグレードした後は、この脆弱性に対する修正を保持したまま Cisco IOS XE ソフトウェアの以前のリリースにダウングレードできます。
Product Security Incident Response Team(PSIRT; プロダクト セキュリティ インシデント レスポンス チーム)は、このアドバイザリに記載されている該当するリリース情報と修正されたリリース情報のみを検証します。
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
出典
この脆弱性は、Cisco Advanced Security Initiatives Group(ASIG)の X.B. による内部セキュリティテストで発見されました。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.1 | 明確化されたアップグレード要件。 | 修正済みリリース | Final | 2023 年 5 月 11 日 |
1.0 | 初回公開リリース | - | Final | 2023 年 3 月 22 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。