-----BEGIN PGP SIGNED MESSAGE----- 各位 JPCERT-AT-2004-0004 JPCERT/CC 2004-04-21 <<< JPCERT/CC Alert 2004-04-21(2) >>> CISCO IOS における SNMP メッセージ処理の脆弱性 Vulnerabilities in SNMP Message Processing http://www.jpcert.or.jp/at/2004/at040004.txt I. 概要 CISCO IOS 12.X シリーズに、SNMP メッセージの処理に関する脆弱性が発見 されました。結果として、遠隔から第三者がルータを再起動させる可能性があ ります。この問題は、CISCO が提供する修正プログラムを適用するか、以下の URL で説明されている例を参考に ACL を適切に設定することで解決します。 Cisco Security Advisory Vulnerabilities in SNMP Message Processing http://www.cisco.com/warp/public/707/cisco-sa-20040420-snmp.shtml Vulnerabilities in SNMP Message Processing (日本語訳) http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20040420-snmp-j.shtml II. 対象 対象となるのは以下のバージョンの IOS です。 - 12.0(23)S4, 12.0(23)S5 - 12.0(24)S4, 12.0(24)S5 - 12.0(26)S1 - 12.0(27)S - 12.0(27)SV, 12.0(27)SV1 - 12.1(20)E, 12.1(20)E1, 12.1(20)E2 - 12.1(20)EA1 - 12.1(20)EW, 12.1(20)EW1 - 12.1(20)EC, 12.1(20)EC1 - 12.2(12g), 12.2(12h) - 12.2(20)S, 12.2(20)S1 - 12.2(21), 12.2(21a) - 12.2(23) - 12.3(2)XC1, 12.3(2)XC2 - 12.3(5), 12.3(5a), 12.3(5b) - 12.3(6) - 12.3(4)T, 12.3(4)T1, 12.3(4)T2, 12.3(4)T3 - 12.3(5a)B - 12.3(4)XD, 12.3(4)XD1 III. 対策 この問題を用いた攻撃を回避するために、CISCO が提供する修正プログラム を適用するか、ACL を適切に設定して下さい。詳細については以下の URL で 示したページをご参照ください。 Cisco Security Advisory Vulnerabilities in SNMP Message Processing http://www.cisco.com/warp/public/707/cisco-sa-20040420-snmp.shtml Vulnerabilities in SNMP Message Processing (日本語訳) http://www.cisco.com/japanese/warp/public/3/jp/service/tac/707/cisco-sa-20040420-snmp-j.shtml 今回の件につきまして当方まで提供いただける情報がございましたら、ご連 絡ください。 ====================================================================== JPCERT コーディネーションセンター (JPCERT/CC) TEL: 03-3518-4600 FAX: 03-3518-4602 http://www.jpcert.or.jp/ -----BEGIN PGP SIGNATURE----- Version: 2.6.3ia Charset: noconv iQCVAwUBQIYimIx1ay4slNTtAQFWWAP+M1nR25FJdCI1MdV2ZLEAnruYTlJGXwbG 1DeR8ulqb3qcdVOKspjqweNVUJwykzcEQol8AiHIhhk1eI1QaSpCZO95hbbpMMC5 Q9BLW3GgDvzbzXvczFxv1cw9y11I4YEi1Cb76ajfF6SzgDMfa+a3VmnalBWxMxab paWeHmwxDTs= =Gofs -----END PGP SIGNATURE-----