JVNDB-2005-000234
|
Cisco IOS の SSH におけるメモリリークの脆弱性
|
------------
本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。
------------
SSH (Secure Shell) は、デバイスへのセキュアなリモート接続を可能にするプロトコルです。SSH プロトコルは、バージョン 1 とバージョン 2 が提供されており、Cisco IOS のバージョンによってサポートしている SSH プロトコルのバージョンが異なります。
TACACS (Terminal Access Controller Access Control System) は、リモートログインの認証に使用される認証プロトコルの 1 つであり、拡張された TACACS+ は、AAA (Authentication, Authorization and Accounting)をサポートしています。
Cisco IOS 12.0/12.1/12.2/12.3-based Releases に同梱されている SSH サーバには、特定の状況下においてサービス不能状態に陥る以下 2 つの問題が存在します。
1) IOS デバイスが SSH バージョン 2 をサポートする SSH サーバとして構成されている時、以下の任意の事象が発生した場合に、デバイスのリロードが発生する問題が存在します。(BID 13043)
1-1) TACACS+ サーバーを使用してユーザ認証を行うように構成されている場合に、ドメイン名を含むユーザ名を使用してログインを試みる
1-2) 新しい SSH セッションが認証フェーズにある際に、既にログインしている他のユーザが send コマンドを使用する
1-3) 既に確立している SSH セッションにメッセージのログ出力が向けられており、SSH サーバがクライアントにデータを送信している間に その IOS デバイスへの SSH セッションが終了する
2) TACACS+ サーバーを使用してユーザ認証を行うように構成されている場合に、不正なユーザ名あるいはパスワードのためにログインが失敗すると、メモリリークが発生する問題が存在します。この問題は、SSH バージョン 1 および 2 の両方が影響を受け、バージョン 2 の場合はログインが成功した場合にもメモリリークが発生します。(BID 13042)
これらの問題を利用するリモートの攻撃者は、意図的に上記の事象を繰り返し発生させることにより、標的デバイスをサービス不能状態に陥らせることが可能です。
尚、1-1) および 2) の問題は、認証方法として RADIUS サーバが使用されている、あるいはローカルユーザデータベースでの認証が行われている場合は、影響を受けないことが Cisco Systems より報告されています。
|
CVSS v2 による深刻度 基本値: 7.1 (危険) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): なし
- 完全性への影響(I): なし
- 可用性への影響(A): 全面的
|
|
シスコシステムズ
- Cisco IOS 12.0
- Cisco IOS 12.1
- Cisco IOS 12.2
- Cisco IOS 12.3
|
|
本脆弱性に伴う影響については、「概要」をご参照ください。
|
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
|
シスコシステムズ
|
- リソース管理の問題(CWE-399) [NVD評価]
|
- CVE-2005-1021
|
- National Vulnerability Database (NVD) : CVE-2005-1021
- SecurityFocus : 13042
- SecurityFocus : 13043
- FrSIRT Advisories : FrSIRT/ADV-2005-0320
|
|