最終更新日:2004年 4月22日
※追記すべき情報がある場合には、その都度このページを更新する予定です。
概要
Cisco社の IOS 12.X シリーズに、SNMP メッセージ処理の脆弱性が存在します。
この脆弱性により、攻撃者にリモートからルータおよびスイッチを再起動される可能性があります。
対象のIOSが搭載された機器に、至急修正プログラムを適用するか、回避策を実施してください。
対象
Cisco社の以下のバージョンの IOS 。
- 12.0(23)S4, 12.0(23)S5
- 12.0(24)S4, 12.0(24)S5
- 12.0(26)S1
- 12.0(27)S
- 12.0(27)SV, 12.0(27)SV1
- 12.1(20)E, 12.1(20)E1, 12.1(20)E2
- 12.1(20)EA1
- 12.1(20)EW, 12.1(20)EW1
- 12.1(20)EC, 12.1(20)EC1
- 12.2(12g), 12.2(12h)
- 12.2(20)S, 12.2(20)S1
- 12.2(21), 12.2(21a)
- 12.2(23)
- 12.3(2)XC1, 12.3(2)XC2
- 12.3(5), 12.3(5a), 12.3(5b)
- 12.3(6)
- 12.3(4)T, 12.3(4)T1, 12.3(4)T2, 12.3(4)T3
- 12.3(5a)B
- 12.3(4)XD, 12.3(4)XD1
http://www.cisco.com/warp/public/707/cisco-sa-20040420-snmp.shtmlを参照願います。
対策
Cisco 社が公開している修正プログラムを適用してください。
修正プログラムを適用できない場合は、以下の指示に基づいてACL を適切に設定して下さい。
http://www.cisco.com/warp/public/707/cisco-sa-20040420-snmp.shtml#workarounds
http://www.cisco.com/warp/public/707/racl.html
http://www.cisco.com/warp/public/707/iacl.html
参考情報
- Cisco
http://www.cisco.com/warp/public/707/cisco-sa-20040420-snmp.shtml
http://www.cisco.com/japanese/warp/public/3/jp/
service/tac/707/cisco-sa-20040420-snmp-j.shtml(日本語訳) - JPCERT/CC
http://www.jpcert.or.jp/at/2004/at040004.txt - US-CERT
http://www.us-cert.gov/cas/techalerts/TA04-111B.html
http://www.kb.cert.org/vuls/id/162451 - CIAC
http://www.ciac.org/ciac/bulletins/o-125.shtml
更新履歴
2004年 4月21日 | 掲載 |
---|---|
2004年 4月22日 | 参考情報としてCisco社の日本語訳のページを追記 |