Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerability

2012 年 9 月 28 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2012 年 9 月 26 日) | フィードバック

Advisory ID: cisco-sa-20120926-cucm

http://www.cisco.com/cisco/web/support/JP/111/1116/1116607_cisco-sa-20120926-cucm-j.html

日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。

Revision 1.0

For Public Release 2012 September 26 16:00  UTC (GMT)


要約

Cisco Unified Communications Manager のセッション開始プロトコル(SIP)の実装には、脆弱性が存在します。これにより、認証されていないリモートの攻撃者は重要なサービスの中断を発生させ、音声サービスの中断を引き起こせる可能性があります。該当デバイスが SIP メッセージを処理するように設定されている場合に、この脆弱性の不正利用が可能となります。

シスコはこの脆弱性に対処する無償のソフトウェア アップデートをリリースしました。各自の環境において SIP を必要としないお客様に対しては、回避策が存在します。

このアドバイザリは次のリンクに掲載されます。http://www.cisco.com/cisco/web/support/JP/111/1116/1116607_cisco-sa-20120926-cucm-j.html

注:2012 年 9 月 26 日の Cisco IOS ソフトウェア セキュリティ アドバイザリ バンドル公開には 9 件の Cisco Security Advisory が含まれています。8 件のアドバイザリは Cisco IOS ソフトウェアの脆弱性に対処するもので、1 件は Cisco Unified Communications Manager の脆弱性に対処するものです。各 Cisco IOS ソフトウェア セキュリティ アドバイザリには、そのアドバイザリで詳述された脆弱性を解決する Cisco IOS ソフトウェア リリース、および 2012 年 9 月にバンドル公開したすべての Cisco IOS ソフトウェアの脆弱性を解決する Cisco IOS ソフトウェア リリースを記載しています。 

個々の公開リンクは、次のリンクにある「Cisco Event Response: Semi-Annual Cisco IOS Software Security Advisory Bundled Publication」内に掲載されています。

http://www.cisco.com/cisco/web/support/JP/111/1116/1116611_Cisco_ERP_sep12-j.html



Cisco IOS ソフトウェアおよび Cisco IOS XE ソフトウェアは、このアドバイザリに記載されている脆弱性の影響を受けます。Cisco IOS ソフトウェアおよび Cisco IOS XE ソフトウェアに影響するこの脆弱性に関しては、別途 Cisco Security Advisory が次の場所で公開されています。

http://www.cisco.com/cisco/web/support/JP/111/1116/1116604_cisco-sa-20120926-sip-j.html

該当製品


脆弱性が存在する製品

次の Cisco Unified Communications Manager のソフトウェア リリースが影響を受けます。
  • Cisco Unified Communications Manager 6.x
  • Cisco Unified Communications Manager 7.x
  • Cisco Unified Communications Manager 8.x

注:Cisco Unified Communications Manager バージョン 6.1 は 2011 年 9 月 3 日にソフトウェア メンテナンスが終了しています。Cisco Unified Communications Manager 6.x バージョンをご利用のお客様は、サポートされている Cisco Unified Communications Manager のバージョンへのアップグレードに関してシスコ サポート チームにお問い合わせください。

注:Cisco IOS ソフトウェアおよび Cisco IOS XE ソフトウェアは、このアドバイザリに記載されている脆弱性の影響を受けます。Cisco IOS ソフトウェアおよび Cisco IOS XE ソフトウェアに影響するこの脆弱性に関しては、別途 Cisco Security Advisory が次の場所で公開されています。

http://www.cisco.com/cisco/web/support/JP/111/1116/1116604_cisco-sa-20120926-sip-j.html

脆弱性が存在しない製品

他のシスコ製品において、この脆弱性の影響を受けるものは現在確認されていません。

詳細

Cisco Unified Communications Manager は、IP Phone、メディア処理デバイス、VoIP ゲートウェイ、およびマルチメディア アプリケーションなどのパケット テレフォニー ネットワーク デバイスにエンタープライズ テレフォニー機能を拡張する、シスコ IP テレフォニー ソリューションのコール処理コンポーネントです。

セッション開始プロトコル(SIP)は一般的なシグナリング プロトコルであり、インターネットなどの IP ネットワークで音声およびビデオ コールの管理に使用されます。このプロトコルはコールのセットアップと終了に関するすべてを処理します。SIP で処理される最も一般的なセッション タイプは音声とビデオですが、SIP はコールのセットアップと終了を必要とするその他のアプリケーションにも柔軟に対応します。SIP コール シグナリングでは、転送プロトコルとして UDP(ポート番号 5060)、TCP(ポート番号 5060)、または Transport Layer Security(TLS)(TCPポート 5061)を使用します。

Cisco Unified Communications Manager の SIP 実装には、脆弱性が存在します。これにより、リモートの攻撃者は重要なサービスの中断を発生させ、音声サービスの中断を引き起こせる可能性があります。この脆弱性は、有効なセッション記述プロトコル(SDP)メッセージを含む巧妙に細工された SIP メッセージを該当デバイスが処理することで引き起こされます。この脆弱性は、デバイス宛てのトラフィックによってのみ引き起こされます。デバイスを通過する SIP トラフィックによって脆弱性が引き起こされることはありません。

注:SIP が TCP トランスポートで実行されている場合、この脆弱性を悪用するには TCP 3 ウェイ ハンドシェイクが必要です。

この脆弱性は、Cisco Bug ID CSCtw66721登録ユーザのみ)として文書化され、Common Vulnerabilities and Exposures(CVE)ID CVE-2012-3949 が割り当てられています。

注: この脆弱性は、Cisco IOS ソフトウェアおよび Cisco IOS XE ソフトウェアにも該当します。対応する Cisco Bug ID は CSCtw84664 と CSCtj33003 です。詳細については、別途「Cisco Security Advisory for the Cisco IOS Software」を参照してください。

脆弱性スコア詳細

シスコはこのアドバイザリでの脆弱性に対して Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。このセキュリティ アドバイザリでの CVSS スコアは CVSS バージョン 2.0 に基づいています。

CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する組織の手助けとなる標準ベースの評価法です。

シスコは基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、自身のネットワークにおける脆弱性の影響度を導き出すことができます。

シスコは次のリンクで CVSS に関する追加情報を提供しています。

http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html

また、シスコは個々のネットワークにおける環境影響度を算出する CVSS 計算ツールを次のリンクで提供しています。

http://tools.cisco.com/security/center/cvssCalculator.x/


CSCtw66721 -- Crafted SDP message may cause crash or interoperability issue

Calculate the environmental score of CSCtw66721

CVSS Base Score - 7.8

Access Vector

Access Complexity

Authentication

Confidentiality Impact

Integrity Impact

Availability Impact

Network

Low

None

None

None

Complete

CVSS Temporal Score - 6.4

Exploitability

Remediation Level

Report Confidence

Functional

Official-Fix

Confirmed


影響

この脆弱性の不正利用に成功した場合、リモートの攻撃者は重要なサービスの中断を発生させ、音声サービスの中断を引き起こせる可能性がありますCisco Unified Communications Manager は影響を受けたプロセスを再度実行しますが、攻撃が繰り返されることによって、結果としてサービス拒否(DoS)状態が続く可能性があります。

ソフトウェア バージョンおよび修正

ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/go/psirt/ の Cisco Security Advisories and Responses アーカイブや、本アドバイザリ以降に公開のアドバイザリを参照して、起こりうる障害と完全なアップグレード ソリューションを判断してください。

いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明確な場合は、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。

  Cisco Unified Communication Manager Version First Fixed Release
 Recommended Release
7.x 7.1(5b)su5 7.1(5b)su5
8.x 8.5(1)su4
8.6(2a)su1
8.6(4) (BE3K-only release)
8.5(1)su4
8.6(2a)su2
8.6(4) (BE3K-only release)
9.x  Not affected
Not affected

回避策

各自の環境において SIP を必要としないお客様に対しては、回避策が存在します。Cisco Unified Communication Manager バージョン 6.1(4)、7.1(2)、8.0(1) では SIP 処理を無効にする機能が実装されています。SIP 処理はデフォルトで有効にされています。SIP 処理を無効にするには、次の手順に従ってください。

  • ステップ 1:Cisco Unified CM Administration の Web インターフェイスにログインします。
  • ステップ 2:[System] > [Service Parameters] の順に選択し、該当する Cisco Unified Communications Manager サーバと Cisco CallManager サービスを選択します。
  • ステップ 3:「SIP Interoperability Enabled」パラメータを False に変更し、[Save] をクリックします。

    注:SIP 処理の変更を有効にするには、Cisco CallManager サービスを再起動する必要があります。サービスを再起動する方法については、次の場所にある『Cisco Unified Communications Manager Administration Guide』の「Restarting the Cisco CallManager Service」セクション・