gauge
区分
JVN番号
タイトル
JVN
深刻度
最終更新日
CVE番号
New
JVNDB-2005-000234

Cisco IOS の SSH におけるメモリリークの脆弱性

5.0
2007/04/01 00:00
CVE-2005-1021

JVNDB-2005-000234

Cisco IOS の SSH におけるメモリリークの脆弱性
概要
------------ 本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。 ------------ SSH (Secure Shell) は、デバイスへのセキュアなリモート接続を可能にするプロトコルです。SSH プロトコルは、バージョン 1 とバージョン 2 が提供されており、Cisco IOS のバージョンによってサポートしている SSH プロトコルのバージョンが異なります。 TACACS (Terminal Access Controller Access Control System) は、リモートログインの認証に使用される認証プロトコルの 1 つであり、拡張された TACACS+ は、AAA (Authentication, Authorization and Accounting)をサポートしています。 Cisco IOS 12.0/12.1/12.2/12.3-based Releases に同梱されている SSH サーバには、特定の状況下においてサービス不能状態に陥る以下 2 つの問題が存在します。 1) IOS デバイスが SSH バージョン 2 をサポートする SSH サーバとして構成されている時、以下の任意の事象が発生した場合に、デバイスのリロードが発生する問題が存在します。(BID 13043) 1-1) TACACS+ サーバーを使用してユーザ認証を行うように構成されている場合に、ドメイン名を含むユーザ名を使用してログインを試みる 1-2) 新しい SSH セッションが認証フェーズにある際に、既にログインしている他のユーザが send コマンドを使用する 1-3) 既に確立している SSH セッションにメッセージのログ出力が向けられており、SSH サーバがクライアントにデータを送信している間に その IOS デバイスへの SSH セッションが終了する 2) TACACS+ サーバーを使用してユーザ認証を行うように構成されている場合に、不正なユーザ名あるいはパスワードのためにログインが失敗すると、メモリリークが発生する問題が存在します。この問題は、SSH バージョン 1 および 2 の両方が影響を受け、バージョン 2 の場合はログインが成功した場合にもメモリリークが発生します。(BID 13042) これらの問題を利用するリモートの攻撃者は、意図的に上記の事象を繰り返し発生させることにより、標的デバイスをサービス不能状態に陥らせることが可能です。 尚、1-1) および 2) の問題は、認証方法として RADIUS サーバが使用されている、あるいはローカルユーザデータベースでの認証が行われている場合は、影響を受けないことが Cisco Systems より報告されています。
想定される影響と対策
本脆弱性に伴う影響については、「概要」をご参照ください。
JVNDB-2005-000234は、ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
JVN情報 ※( )内はCVSS v3の値
深刻度5.0N/A
CVECVE-2005-1021
公表日2005/04/06 00:00
登録日2007/04/01 00:00
更新日2007/04/01 00:00
CVSS v2情報
全ての情報を閲覧するにはユーザー登録(無料)またはログインが必要です。