Skip to main content

Fujitsu

Japan

シスコシステムズ社製品のIOSソフトウェアに関する脆弱性への対応について

掲載日:2007年1月31日

シスコシステムズ社よりIOSソフトウェアに関する三つの脆弱性の存在が報告されました。それぞれの脆弱性についての概要と弊社の対応方針をご連絡いたします。

1.概要/該当製品について

1.Crafted IP Option Vulnerability (IPオプションに関する脆弱性)

(1)概要
Cisco IOS または Cisco IOS XR の稼動するシスコ・ルータまたはスイッチには、リモートからの利用が可能な不正なIPオプションに関する脆弱性が存在し、Denial of Service (サービス妨害, DoS)攻撃を受ける可能性があります。
また、この脆弱性を利用して不正なコードが実行される可能性があります。本脆弱性は、特定の不正なIPオプションをIPヘッダに含む

  • Internet Control Message Protocol (ICMP)パケット
  • Protocol Independent Multicast version 2 (PIMv2)パケット
  • Pragmatic General Multicast (PGM)パケット
  • URL Rendezvous Directory (URD)パケット

が処理される際に利用される可能性があります。他のIPプロトコルはこの問題の影響を受けません。

(2)脆弱性の影響、回避策等の本件に関するシスコ社公開情報
(英文[正式版])
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-ip-option.shtml
(和文)
http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20070124-crafted-ip-option-j.shtml

(注)随時情報が更新される可能性があるため、最新情報をご確認ください。

(3)該当製品
Cisco IOSまたはCisco IOS XR ソフトウェアが稼働し、Internet Protocol version 4 (IPv4)パケットを処理するよう定義された全ての機器に影響します。

以下のいずれかに該当する場合は影響を受けません。

  • Cisco IOS および Cisco IOS XRを利用していない機器
  • CatOS (Catalyst OS)を利用している機器
  • IPv6のみを処理する機器

2.Crafted TCP Packet Can Cause Denial of Service (TCP受信機器に包含されるメモリリークに関する脆弱性)

(1)概要
特定バージョンの Cisco IOSソフトウェアにおいてTransmission Control Protocol (TCP) 受信機器は、遠隔から悪用できるメモリリークが発生する脆弱性によってサービス妨害を引き起こされる可能性があります。

(2)脆弱性の影響、回避策等の本件に関するシスコ社公開情報
(英文[正式版])
http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-tcp.shtml
(和文)
http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20070124-crafted-tcp-j.shtml

(注)随時情報が更新される可能性があるため、最新情報をご確認ください。

(3)該当製品
Cisco IOSソフトウェアが稼動し、Internet Protocol version 4 (IPv4) を処理し TCP パケットを受信するように設定された機器全ての機器に影響します。

以下のいずれかに該当する場合は影響を受けません。

  • Cisco IOSを使用していない機器
  • Cisco IOS XRを使用している機器
  • Cisco PIXアプライアンス機器

3.IPv6 Routing Header Vulnerability (IPv6 Type 0 Routingヘッダ処理に関する脆弱性)

(1)概要
特定の不正なIPv6 Type 0 Routing ヘッダを処理することにより、Cisco IOSが稼動する機器がクラッシュすることがあります。

(2)脆弱性の影響、回避策等の本件に関するシスコ社公開情報
(英文[正式版])
http://www.cisco.com/warp/public/707/cisco-sa-20070124-IOS-IPv6.shtml
(和文)
http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20070124-IOS-IPv6-j.shtml

(注)随時情報が更新される可能性があるため、最新情報をご確認ください。

(3)該当製品
Cisco IOSソフトウェアが稼動し、少なくとも一つのインターフェースにてIPv6を有効にしている場合に影響がある可能性があります。

以下どれかに該当する場合は影響を受けません。

  • Cisco IOS XRを使用している機器
  • Cisco PIXアプライアンス機器

2.恒久対策

脆弱性対処済みバージョンへのバージョンアップにて、恒久的な対策を行うことが出来ます。脆弱性対処済みバージョン情報は、シスコシステムズ社(下記URL) のSoftware Versions and Fixesを参照下さい。

(英文[正式版])
http://www.cisco.com/warp/public/707/cisco-sa-20070124-bundle.shtml
(和文)
http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20070124-bundle-j.shtml

(注)随時情報が更新される可能性があるため、最新情報をご確認ください。

3. 弊社の対応

1.対応方法

富士通取扱シスコ製品に関しては、脆弱性対応済みIOSソフトウェアを無償でご提供いたします。購入頂いた販売会社または弊社担当営業にご依頼下さい。

<ソフトウェアインストール作業の代行について>
弊社技術員によるIOSソフトウェアインストール作業をご希望の場合は、別途有償にて請け賜ります。販売会社または弊社担当営業にご依頼下さい。

2.注意事項

2.1 回避策の適用について
回避策を講じる場合、その設定作業などはお客様の作業になります。

2.2 恒久対策の適用について
リリースされた脆弱性対処済みIOSソフトウェアを適用する場合には、下記の点に注意願います。

(1)お客様のシステムに対応した脆弱性対処済みIOSソフトウェアの選定、バージョンアップ時に必要なメモリ容量の調査についてはお客様の作業になります。但し、お客様のご要望により有償にて弊社にて作業することが可能です。

(2)IOSソフトウェアを変更した場合、フラッシュメモリ(コンパクトフラッシュ等)やメインメモリ(DRAM等)の容量が不足する場合が有ります。メモリ容量が不足する場合には、お客様に追加のメモリをご購入頂く必要が有ります。IOSソフトウェアを変更する前に各メモリの容量を確認して下さい。
メモリ必要容量に関しては、シスコシステムズ社ホームページのRelease Notes等を参照下さい。
以下Base Releaseのホームページから該当する製品のRebuild、MaintenanceバージョンのRelease Notesへリンクされています。

(英文)

  1. 12.0のRelease Notes
  2. 12.1のRelease Notes
  3. 12.2のRelease Notes
  4. 12.3のRelease Notes
  5. 12.4のRelease Notes

(注)本ページの内容は予告なく変更することがございます。