掲載日:2005年3月31日
シスコシステムズ社より報告されております「CISCO製品のOSPFに関する脆弱性」について当社対応の準備が整いましたのでご連絡いたします。
シスコシステムズ社から発表された「CISCO製品のOSPFに関する脆弱性」について概要を以下に示します。
なお詳細については3項のシスコシステムズ社関連情報のURLをご参照ください。
不正なOSPFパケットを受信すると、IOSで動作しているCISCO製品が再起動する脆弱性を有しています。
本脆弱性により悪意を持った攻撃者によるDoS(Denial of Services:サービス継続不能)攻撃を受ける可能性があります。
「Cisco IOS ソフトウェアを使用し、OSPFが設定された一部のシスコルータおよびスイッチ」が該当製品となります。
富士通シスコファミリーハード製品に関しては、下記を除く全ての製品が対象となり、かつ起動しているIOSのバージョンが下記に示すIOSのバージョンに該当しない場合になります。
(対象外製品)
- Cisco 700 series
- Catalyst 6500/6000 series Supervisor Engine I, I-A, II
(注意: Catalyst OS で動作している場合)
- Catalyst 5500 series Supervisor Engine II, III, II-G, III-G
- Catalyst 4003 Supervisor Engine I
- Catalyst 4006 Supervisor Engine II
- Catalyst 4912G, 2948G, 2980G, 2980G-A
- Catalyst 2901, 2902, 2926T, 2926F
- Catalyst 1900 series
- PIX Firewall series
- VPN 5002, 3030
- Aironet 350
- Aironet 1200 (注意: VxWorks OS で動作している場合)
- CiscoWorks 2000
- CiscoWorks for Windows
- CiscoWorks WLSE
- Cisco Secure ACS
(該当しないIOSのバージョン)
- 11.2
- 11.3
- 12.0(ただし、12.0Sトレインは除く)
- 12.1
- 12.2のメインライン
対象となるIOSを脆弱性対処済みバージョンへバージョンアップすることで、恒久的な対策を行うことが出来ます。
IOSの脆弱性対処済みバージョンの情報については、3-1項の脆弱性詳細のURLをご参照ください。
恒久対策がすぐに実行できない場合の回避策の一例を示します。
ただし、影響する製品が多様であるために対象となるネットワークに適用する回避策を十分に検討する必要があります。
(OSPF脆弱性に対する回避策)
・OSPF認証
・インフラストラクチャーアクセスリスト
具体的な設定方法については、3-1項の脆弱性詳細のシスコシステムズ社URLをご参照ください
当社の提供するシスコファミリ-ハードへの対応について以下に示します。
IOSを変更した場合、FLASH/DRAMの容量が不足する場合が有ります。FLASH/DRAMメモリ容量が不足する場合には、お客様に追加のメモリをご購入頂く必要が有ります。変更する前にFLASH/DRAMの容量を確認して下さい。
FLASH/DRAM必要容量に関しては、3-2項のシスコシステムズ社URL を参照して下さい。
シスコシステムズ社からの発表の詳細は下記URLをご参照ください。
【英語】
Cisco IOS Malformed OSPF Packet Causes Reload
ご購入いただいた販売会社、弊社担当営業、または以下へお問い合わせください。
サービスビジネス本部
ネットワークプロダクト推進部
Tel: (03)6424-6263(直通)