掲載日:2004年4月28日
シスコシステムズ社より「CISCO製品のTCPの実装に関する脆弱性」の存在が報告されました。
シスコシステムズ社からの発表の概要と当社の対応をご連絡致します。
シスコシステムズ社からの発表の概要を以下に示します。
なお、詳細については、3のシスコシステムズ社関連情報のURLをご参照ください。
TCPプロトコルスタックを実装しているシスコルータおよびスイッチに関して、不正利用された場合には、TCPコネクションをリセットすることが可能になる脆弱性を有していることが確認されています。 悪意を持った攻撃者に攻撃を受けた場合、攻撃を受けるプロトコルによってはコネクションの切断によってネットワークアクセスの一時的停止等の影響があります。
「TCPプロトコルスタックを実装している全てのシスコルータおよびスイッチ」が該当製品となります。
富士通が提供するシスコファミリーハード製品に関しては、下記を除く全ての製品が対象となります。
- Cisco VPN 3000 Series Concentrators
対象となるIOSを脆弱性対処済みバージョンへバージョンアップすることで、恒久的な対策を行うことが出来ます。
IOSの脆弱性対処済みバージョンの情報については、3-1の脆弱性詳細のURLをご参照ください。
恒久対策がすぐに実行できない場合の回避策の一例を示します。
ただし、影響する製品が多様であるために対象となるネットワークに適用する回避策を十分に検討する必要があります。
(BGPで運用されているネットワークの回避策)
・ セッションごとにピア間にMD5 Secretの設定
・ 許可されていないトラフィックの基幹設備へのアクセスの遮断
・ スプーフィング(なりすまし)対策のネットワーク境界への設定
・ パケットレート制限
具体的な設定方法については、3-1の脆弱性詳細のシスコシステムズ社URLをご参照ください
当社の提供するシスコファミリーハードへの対応について以下に示します。
IOSを変更した場合、FLASH/DRAMの容量が不足する場合が有ります。FLASH/DRAMメモリ容量が不足する場合には、お客様に追加のメモリをご購入頂く必要が有ります。変更する前にFLASH/DRAMの容量を確認して下さい。
FLASH/DRAM必要容量に関しては、3-2項のシスコシステムズ社URL を参照して下さい。
【日本語】
TCP Vulnerabilities in Multiple IOS-Based Cisco Products
TCP Vulnerabilities in Multiple Non-IOS Cisco Products
【英語】
TCP Vulnerabilities in Multiple IOS-Based Cisco Products
TCP Vulnerabilities in Multiple Non-IOS Cisco Products
(注) 内容に違いがある場合には英語の原文が優先します。
ご購入いただいた販売会社、弊社担当営業、または以下へお問い合わせください。
プラットフォームソリューションセンター
プロダクトマーケティング統括部 ネットワーク部
tel: (03)6252-2660(直通)