Cisco Secure Firewall ASA シリーズ 9.19(x) リリースノート
このドキュメントには、ASA ソフトウェアバージョン 9.19(x) のリリース情報が記載されています。
特記事項
-
Firepower 4110、4120、4140、4150 に対する ASA 9.19(1) 以降のサポート、および Firepower 9300 に対するセキュリティモジュール SM-24、SM-36、SM-44 のサポートはありません。ASA 9.18(x) がサポートされている最後のバージョンです。
システム要件
ASDM には、4 コア以上の CPU を搭載したコンピュータが必要です。コア数が少ないと、メモリ使用量が高くなる可能性があります。
ASA と ASDM の互換性
ASA/ASDM ソフトウェアおよびハードウェアの要件およびモジュールの互換性を含む互換性の詳細については、『Cisco Secure Firewall ASA Compatibility』を参照してください。
VPN の互換性
VPN の互換性については、『Supported VPN Platforms, Cisco ASA 5500 Series 』を参照してください。
新機能
このセクションでは、各リリースの新機能を示します。
(注) |
syslog メッセージガイドに、新規、変更済み、および廃止された syslog メッセージを記載しています。 |
ASA 9.19(1) の新機能
リリース日:2022 年 11 月 29 日
機能 |
説明 |
---|---|
プラットフォーム機能 |
|
Cisco Secure Firewall 3105 |
Cisco Secure Firewall 3105 の ASA を導入しました。 |
Azure ゲートウェイロードバランサを使用した ASA Virtual 自動スケールソリューション |
Microsoft Azure にゲートウェイロードバランサを使用して ASA Virtual 自動スケールソリューションを展開できます。詳細については、インターフェイス機能を参照してください。 |
ファイアウォール機能 |
|
ネットワークサービスグループのサポート |
最大 1024 のネットワーク サービス グループを定義できるようになりました。 |
ハイアベイラビリティとスケーラビリティの各機能 |
|
バイアス言語の除去 |
「Master」と「Slave」という用語を含むコマンド、コマンド出力、syslog メッセージは、「Control」と「Control」に変更されました。 新規/変更されたコマンド:cluster control-node 、enable as-data-node 、prompt 、show cluster history 、show cluster info |
ASA Virtual Amazon Web Services(AWS)クラスタリング |
ASA Virtual は AWS で最大 16 ノードの個別インターフェイスのクラスタリングをサポートします。AWS ゲートウェイロードバランサ の有無にかかわらず、クラスタリングを使用できます。 |
ルーティング機能 |
|
IPv6 の BGP グレースフルリスタート |
IPv6 アドレスファミリの BGP グレースフルリスタートサポートを追加しました。 新規/変更されたコマンド:IPv6 ファミリをサポートするために拡張された既存のコマンド:ha-mode graceful-restart |
インターフェイス機能 |
|
ASA Virtual で IPv6 をサポート |
ASAv は、プライベートおよびパブリック クラウド プラットフォームで IPv6 ネットワークプロトコルをサポートします。 ユーザーは次のことができるようになりました。
|
Azure ゲートウェイロードバランサの ASA Virtual のペアプロキシ VXLAN |
Azure ゲートウェイ ロードバランサ(GWLB)で使用するために、Azure の ASA Virtual のペアプロキシモード VXLAN インターフェイスを構成できます。ASA Virtual は、ペアプロキシの VXLAN セグメントを利用して、単一の NIC に外部インターフェイスと内部インターフェイスを定義します。 新規/変更されたコマンド:external-port、external-segment-id、internal-port、internal-segment-id、proxy paired |
Secure Firewall 3100 固定ポートのデフォルトの前方誤り訂正(FEC)が、25 GB+ SR、CSR、および LR トランシーバの cl74-fc から cl108-rs に変更されました |
Secure Firewall 3100 の固定ポートで FEC を Auto に設定すると、25 GB SR、CSR、および LR トランシーバのデフォルトのタイプが cl74-fc ではなく cl108-rs に設定されるようになりました。 新規/変更されたコマンド: fec |
ライセンス機能 |
|
KVM および VMware 上の ASAv5 の ASA Virtual 永久ライセンス予約のサポート |
デフォルトの PLR ソフトウェア利用資格を上書きし、KVM および VMware に 2GB RAM の ASAv を展開するときに Cisco Smart Software Manager(SSM)に ASAv5 PLR ライセンスを発行するように要求する新しいコマンドを利用できます。RAM の設定に合わせてソフトウェア利用資格を ASAv5 からデフォルトの PLR ライセンスに戻すための <no> 形式を追加することにより、このコマンドを変更できます。 |
管理、モニタリング、およびトラブルシューティングの機能 |
|
CiscoSSH スタックのデフォルト化 |
Cisco SSH スタックがデフォルトで使用されるようになりました。 新規/変更されたコマンド: ssh stack ciscossh |
VPN 機能 |
|
VTI ループバック インターフェイスのサポート |
ループバック インターフェイスを VTI の送信元インターフェイスとして設定できるようになりました。静的に設定された IP アドレスの代わりに、ループバック インターフェイスから IP アドレスを継承するサポートも追加されました。ループバック インターフェイスは、パス障害の克服に役立ちます。インターフェイスがダウンした場合、ループバック インターフェイスに割り当てられた IP アドレスを使用してすべてのインターフェイスにアクセスできます。 新規/変更されたコマンド:tunnel source interface 、ip unnumbered 、ipv6 unnumbered |
ダイナミック仮想トンネルインターフェイス(ダイナミック VTI)のサポート |
ダイナミック VTI により ASA が強化されました。ハブの複数のスタティック VTI 構成を単一の ダイナミック VTI に置き換えることができます。ハブの構成を変更せずに、新しいスポークをハブに追加できます。ダイナミック VTI はダイナミック(DHCP)スポークをサポートします。 新規/変更されたコマンド:interface virtual-Template、ip unnumbered、ipv6 unnumbered、tunnel protection ipsec policy |
EIGRP および OSPF の VTI サポート |
EIGRP および OSPFv2/v3 ルーティングが仮想トンネルインターフェイスでサポートされるようになりました。これらのルーティングプロトコルを使用して、ルーティング情報を共有し、ピア間の VTI ベースの VPN トンネルを介してトラフィックフローをルーティングできます。 |
リモートアクセス VPN の TLS 1.3 |
TLS 1.3 を使用して、リモートアクセス VPN 接続を暗号化できます。 TLS 1.3 では、次の暗号方式のサポートが追加されています。
この機能には、Cisco Secure Client バージョン 5.0.01242 以降が必要です。 新規/変更されたコマンド: sslserver-version、sslclient-version |
IKEv2 サードパーティクライアントのデュアルスタックサポートが追加されました。 |
Cisco Secure Firewall ASA は、IKEv2 サードパーティのリモートアクセス VPN クライアントからのデュアルスタック IP 要求をサポートするようになりました。サードパーティのリモートアクセス VPN クライアントが IPv4 アドレスと IPv6 アドレスの両方を要求した場合、ASA は、複数のトラフィックセレクタを使用して両方の IP バージョンアドレスを割り当てることができます。この機能により、サードパーティのリモートアクセス VPN クライアントは、単一の IPsec トンネルを使用して IPv4 および IPv6 データトラフィックを送信できます。 新規/変更されたコマンド:show crypto ikev2 sa、show crypto ipsec sa、show vpn-sessiondb ra-ikev2-ipsec |
スタティック VTI インターフェイスのトラフィックセレクタ |
スタティック VTI インターフェイスのトラフィックセレクタを割り当てることができるようになりました。 新規/変更されたコマンド:tunnel protection ipsec policy |
ソフトウェアのアップグレード
このセクションには、アップグレードを完了するためのアップグレードパス情報とリンクが記載されています。
ASA のアップグレードパス
現在のバージョンとモデルを表示するには、次のいずれかの方法を使用します。
-
ASDM:
の順に選択します。 -
CLI:show version コマンドを使用します。
次の表に、ASA のアップグレードパスを示します。バージョンによっては、新しいバージョンにアップグレードする前に、中間アップグレードが必要な場合があります。推奨バージョンは太字で示されています。
(注) |
開始バージョンと終了バージョンの間で、各リリースのアップグレードガイドラインを必ず確認してください。場合によっては、アップグレードする前に構成を変更する必要があります。そうしないと、停止が発生する可能性があります。 |
(注) |
(注) |
9.18 は Firepower 4110、4120、4140、4150、および Firepower 9300 のセキュリティモジュール SM-24、SM-36、SM-44 の最終バージョンです。 ASA 9.16 は ASA 5506-X、5508-X、および 5516-X の最終バージョンです。 ASA 9.14 は ASA 5525-X、5545-X、および 5555-X の最終バージョンです。 ASA 9.12 は ASA 5512-X、5515-X、5585-X、および ASASM 用の最終バージョン、 ASA 9.2 は ASA 5505 の最終バージョンです。 ASA 9.1 は ASA 5510、5520、5540、5550、および 5580 の最終バージョンです。 |
現在のバージョン |
暫定アップグレードバージョン |
ターゲットバージョン |
---|---|---|
9.18 |
— |
次のいずれかになります。 → 9.19 |
9.17 |
— |
次のいずれかになります。 → 9.19 → 9.18 |
9.16 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 |
9.15 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 |
9.14 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 → 9.15 |
9.13 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 → 9.15 → 9.14 |
9.12 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 → 9.15 → 9.14 |
9.10 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 → 9.15 → 9.14 → 9.12 |
9.9 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 → 9.15 → 9.14 → 9.12 |
9.8 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 → 9.15 → 9.14 → 9.12 |
9.7 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 → 9.15 → 9.14 → 9.12 → 9.8 |
9.6 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 → 9.15 → 9.14 → 9.12 → 9.8 |
9.5 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 → 9.15 → 9.14 → 9.12 → 9.8 |
9.4 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 → 9.15 → 9.14 → 9.12 → 9.8 |
9.3 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 → 9.15 → 9.14 → 9.12 → 9.8 |
9.2 |
— |
次のいずれかになります。 → 9.19 → 9.18 → 9.17 → 9.16 → 9.15 → 9.14 → 9.12 → 9.8 |
9.1(2)、9.1(3)、9.1(4)、9.1(5)、9.1(6)、または 9.1(7.4) |
— |
次のいずれかになります。 → 9.14 → 9.12 → 9.8 → 9.1(7.4) |
9.1(1) |
→ 9.1(2) |
次のいずれかになります。 → 9.14 → 9.12 → 9.8 → 9.1(7.4) |
9.0(2)、9.0(3)、または 9.0(4) |
— |
次のいずれかになります。 → 9.14 → 9.12 → 9.8 → 9.6 → 9.1(7.4) |
9.0(1) |
→ 9.0(4) |
次のいずれかになります。 → 9.14 → 9.12 → 9.8 → 9.1(7.4) |
8.6(1) |
→ 9.0(4) |
次のいずれかになります。 → 9.14 → 9.12 → 9.8 → 9.1(7.4) |
8.5(1) |
→ 9.0(4) |
次のいずれかになります。 → 9.12 → 9.8 → 9.1(7.4) |
8.4(5+) |
— |
次のいずれかになります。 → 9.12 → 9.8 → 9.1(7.4) → 9.0(4) |
8.4(1) ~ 8.4(4) |
→ 9.0(4) |
→ 9.12 → 9.8 → 9.1(7.4) |
8.3 |
→ 9.0(4) |
次のいずれかになります。 → 9.12 → 9.8 → 9.1(7.4) |
8.2 以前 |
→ 9.0(4) |
次のいずれかになります。 → 9.12 → 9.8 → 9.1(7.4) |
アップグレードリンク
アップグレードを完了するには、『ASA アップグレード ガイド』を参照してください。
未解決のバグおよび解決されたバグ
このリリースで未解決のバグおよび解決済みのバグには、Cisco Bug Search Tool を使用してアクセスできます。この Web ベースツールから、この製品やその他のシスコハードウェアおよびソフトウェア製品でのバグと脆弱性に関する情報を保守するシスコ バグ トラッキング システムにアクセスできます。
(注) |
Cisco Bug Search Tool にログインしてこのツールを使用するには、Cisco.com アカウントが必要です。アカウントがない場合は、アカウントを登録できます。シスコサポート契約がない場合は、ID でのみバグを探すことができます。検索は実行できません。 |
Cisco Bug Search Tool の詳細については、Bug Search Tool Help & FAQ [英語] を参照してください。
バージョン 9.19(x) で未解決のバグ
次の表に、このリリースノートの発行時点で未解決のバグを示します。
ID |
見出し |
---|---|
AWS C5N-4Xlarge 10g インターフェイスに、GENEVE とジャンボフレームが有効になっている 4 つの RX キューしかない |
バージョン 9.19(1) で解決済みのバグ
次の表に、このリリースノートの発行時点で解決済みのバグを示します。
ID |
見出し |
---|---|
RTC の不安定なクロックレジスタ読み取りにより、コンソールで「ウォッチドッグ:バグ:ソフトロックアップ - CPU#0がスタック(watchdog: BUG: soft lockup - CPU#0 stuck)」エラーが発生する |
|
潜在的な SSD HW 障害の切り分けに関する詳細を提供するために、FXOS トラブルシューティング マニュアルを更新 |
|
FTD の高いシステムオーバーヘッドのメモリ |
|
4100/9300 上の M500IT モデルのソリッドステートドライブが 3 年 2 ヵ月のサービス期間後に応答しなくなることがある |
|
shutdown コマンドが、FP1k デバイスをシャットダウンする代わりに再起動する |
|
場合によっては、軽量プロキシへの移行が Do Not Decrypt フローで機能しない |
|
9.12 から 9.14.2.15 へのアップグレード後、管理インターフェイスが 13 分ごとにフラップする |
|
ASAv5 の PLR ライセンス予約は ASAv10 を要求している |
|
不安定なクライアントプロセスは、FTD で LINA zmqio トレースバックを引き起こす可能性がある |
|
9.17/レア 256 ブロックのリーク/枯渇、1550 ブロックの割り当て超過 |
|
アプリケーション インスタンスの起動バージョンを無視し、設定のコピー後に実行バージョンに設定する |
|
ループバック インターフェイスが設定されている場合に、フェールオーバーがセカンダリ FTD で失敗する |
|
snmpd.log leading で大量のメッセージが繰り返されてログサイズが大きくなる |
|
netsnmp_handler_check_cache 関数での ASA/FTD のトレースバックとリロード |
|
ファームウェアをアップロードすると、データポートチャネルがフラッピングする |
|
FPR 4100 では、「リセットの HA ポリシーによりリセットがトリガーされた(Reset triggered due to HA policy of Reset)」という理由で予期しないリロードが発生していた |
|
SSP プラットフォームで実行されている ASA で、重大なエラー「[FSM:FAILED]: sam:dme:MgmtIfSwMgmtOobIfConfig」が生成される |
|
syslog-ng 宛先のスロットリングフロー制御が調整される |
|
ウォッチドッグインフラにログを追加 |
|
ASA フェールオーバーで、参加ノードを「スタンバイ準備完了」と宣言する前にコンテキストの不一致が検出されない |
|
マルチインスタンス内部ポートチャネル VLAN が正しくプログラムされず、トラフィックが失われる |
|
FTD/FXOS:ASAconsole.log ファイルのローテーションに失敗し、/ngfw で過剰なディスク容量が使用される |
|
プロセス Lina で ASA/FTD がトレースバックおよびリロードすることがある |
|
再起動後に、シャーシとアプリケーションの時間が 2010 年 1 月 1 日に設定される |
|
クラッシュおよび再起動後に ASA/FTD がスタックする |
|
ENH:拡張時またはストレス時のウォッチドッグを減らすために log_handler_file の遅延を削減 |
|
モジュールの show-tech ファイル生成エラーの根本原因を診断するためのログが FXOS にない |
|
FXOS は、NTP サーバーのローカルクロックストラタムではなく、参照クロック ストラタムをチェックする必要がある |
|
ASA/FTD データパススレッドがデッドロックに陥り、トレースバックを生成することがある |
|
ASA/FTD:VTI にルーティングされるパケットに DF ビットが設定されている |
|
Cisco ASA ソフトウェアと FTD ソフトウェアの SNMP におけるサービス妨害攻撃に対する脆弱性 |
|
crontab -e でエディタが見つからない |
|
誤った再起動とイベントのログ記録の増加を防ぐことを目的としたポートマネージャ/LACP の改善 |
|
シングルパス:古い ifc が原因でトレースバック |
|
FXOS:Ciena Waveserver と Firepower シャーシ間におけるサードパーティとの相互運用。 |
|
「デバイスのメジャー バージョンが変更されたため、展開に失敗した」というエラーで FTD HA 展開が失敗する |
|
インバウンドパケットに SGT ヘッダーが含まれている場合、FPR2100 が 5 タプルごとに適切に配布できない |
|
ENH:FCM に、インターフェイスの「リンクデバウンス時間」を変更するためのオプションを含める必要がある |
|
2.11 への FXOS アップグレードがスタックする |
|
FTD アップグレードの失敗:配布可能パーティションの古い FXOS バンドルから十分なディスク容量を得られない |
|
行番号を使用した pbr アクセスリストの設定に失敗した。 |
|
smConLogger トレースバックは、メモリリークによって引き起こされる。 |
|
CVE-2022-28199:FTDv および ASAv の評価 |
|
アップグレード後に外部認証を使用して FTD にログインできない |
|
Cisco 適応型セキュリティアプライアンスと Firepower Threat Defense ソフトウェアの DoS の脆弱性 |
|
ASAv:9344 ジャンボフレームを有効にした後にブロックが自動的に作成されず、OSPF MD5 が壊れる |
|
MIO:障害のシビラティ(重大度)が重大でない場合、または CATERR センサーが異なる場合、CATERR 中にブレードが再起動しない |
|
FXOS の /var/tmp パーティションのフルネスの警告 |
|
Cisco FXOS および NX-OS ソフトウェアの CDP DoS と任意のコード実行の脆弱性 |
|
IKE トンネルを切断すると、ASA/FTD ファイアウォールがトレースバックおよびリロードすることがある |
|
FMC から開始されたキャプチャが原因で ASA/FTD のトレースバックとリロードが発生する |
|
FXOS:fxos config インポート後に新しいポートチャネルを作成すると、既存のポートチャネルがフラップする |
|
ASA:マルチコンテキスト混合モード SFR リダイレクションの検証 |
|
FPR1010:portmanager DIED イベント後、スイッチポート VLAN インターフェイスに ARP がない |
|
Cisco FXOS ソフトウェアおよび Cisco FXOS ソフトウェアのコマンドインジェクションの脆弱性 |
|
FPR1150 で光ファイバを抜いても、インターフェースの LED が緑色に点滅したままになる |
|
FTDv クラスタユニットがクラスタに再参加せず、エラーメッセージ「NLP SSL リスニングソケットを開けませんでした」が表示される |
|
9.18(1) または 7.2.0-82 Firepower にアップグレード後、コントロールプレーン ACL が機能しない |
|
../inspect/proxy.h:439 で FTD/ASA のトレースバックとリロードが発生する |
|
アップグレードおよびリロード後の HA 同期中に QP(multicontext)-99.18(28)9 でクラッシュが発生する |
|
プロセス名 Lina で ASA がトレースバックし、リロードする |
|
クリアテキストトークンを使用した ASA プロセス(暗号化できない場合) |
|
SNMP:FMC が OID 1.3.6.1.2.1.25.3.3.1.2 に応答しない |
|
Cisco FXOS ソフトウェアのコマンドインジェクションの脆弱性 |
|
Lina NetFlow から許可されたイベントが Stealthwatch に送信され、後で Snort によってブロックされる |
|
FTD:IPv4 <> IPv6 NAT 変換を実行するときのトレースバックとリロード |
|
インバウンド IPSEC SA が非アクティブのままスタックする:「show crypto ipsec sa」の 1 つのアウトバウンド SPI に対して多数のインバウンド SPI がある |
|
FTD:CCL リンク経由でリダイレクトされる UDP フローの NAT IPv4 <> IPv6 でのトレースバックとリロード |
|
MPLS タギングが FTD によって削除される |
|
FXOS の cfg-export-policy で domain\username を設定できない |
|
ASA HA フェールオーバーによって HTTP サーバーの再起動の失敗と ASDM の停止がトリガーされる |
|
FTD/ASA の「書き込みスタンバイ」により ECDSA 暗号が有効になり、AC SSLv3 ハンドシェイクが失敗する |
|
DOC:デフォルトのキーリングが FXOS 上の FCM によってのみ使用される |
|
FPR1120-ASA:リロード後にプライマリがアクティブロールになる |
|
ASA/FTD がスレッド名「DATAPATH-0-4948」でトレースバックおよびリロードすることがある |
|
起動後の ASA syslog の CGroups エラー |
|
アクティブとスタンバイ間の「inspect snmp」設定が異なる |
|
DNS インスペクションポリシー変更後の Cisco Umbrella のヌルポインタが原因で ASA がトレースバックおよびリロードする |
|
ユーザー統計がある ASA 9.12(4)47 が、「policy-server xxxx global」の可視性に影響する |
|
Cisco ASA/FTD Firepower 2100 SSL/TLS におけるサービス妨害攻撃に対する脆弱性 |
|
リロード後に ISA3000 LACP チャネルメンバー SFP ポートが中断状態になる |
|
SNMP ポーリングによる ifAdminStatus の出力が異常 |
|
FTD トレースバックとリロード |
|
syslog コンポーネントによる Lina の FTD トレースバック |
|
ASA:「定期認証証明書」が有効になっている AnyConnect 証明書ベースの認証に接続できない |
|
カスタム NAT が設定されている場合、VPN 経由の管理アクセスが機能しない |
|
有用性の強化:ペイロードを解析できない場合、ASA/FTD によってサイレントにドロップされる |
|
接続レート OID の SNMP GET を使用してポーリング結果を取得できない |
エンドユーザーライセンス契約書
エンドユーザーライセンス契約書の詳細については、http://www.cisco.com/jp/go/warranty にアクセスしてください。
関連資料
ASA の詳細については、『Navigating the Cisco Secure Firewall ASA Series Documentation』を参照してください。