米Cisco Systemsは米国時間8月18日,同社のルーターやスイッチなどに搭載されているOS「IOS(Internetwork Operating System)」のセキュリティ・ホールを公表した。細工を施したパケットを送られると,ルーターなどを再起動させられる可能性がある。影響を受けるのは,OSPF(Open Shortest Path First)を有効にしている12.0S/12.2/12.3。対策は,修正プログラムを適用することなど。

 セキュリティ・ホールが見つかったのは,OSPFパケットを処理する部分。OSPFとはルーティング・プロトコルの一つで,RFC2328で規定されている。

 このため,細工が施されたOSPFパケットを送信されると,システムを再起動させられる。つまり,DoS(サービス妨害)攻撃を受ける恐れがある。ただし,OSPFを利用していない場合には影響を受けない(デフォルトではOSPFは無効)。また,IOS 12.0よりも古いバージョンや,12.0(12.0Sは除く)および12.1も影響を受けない(影響を受けるバージョンの詳細については,同社が公開するセキュリティ情報を確認してほしい)。

 対策は,同社が提供する修正プログラムを適用すること。修正プログラムの詳細については,セキュリティ情報の「Software Versions and Fixes」の項目を参照のこと。

 修正プログラムを適用するまでの回避策は,OSPFで認証を有効にすることや,Access Control Lists(ACLs)を設定することなど。こちらについても,詳細はセキュリティ情報の「Workarounds」で確認してほしい。

◎参考資料
Cisco IOS Malformed OSPF Packet Causes Reload(米Cisco Systems)
O-199: Cisco IOS Malformed OSPF Packet Causes Reload(米CIAC)

(勝村 幸博=IT Pro)