日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
特定のソフトウェアリリースを実行しているCisco CallManagerには、CTI Framework認証のメモリリークによってサーバがクラッシュし、リロードが発生する可能性がある脆弱性があります。この脆弱性は、サービス拒否(DoS)攻撃を開始するために不正利用される可能性があります。
この脆弱性は、Cisco Bug ID CSCdv28302に記載されています。この脆弱性を軽減するための回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20020327-cm-ctifw-leakで入手できます。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
製品に脆弱性があるかどうかについては、以下のリストを確認してください。ソフトウェア バージョンまたは設定情報が示されている場合は、その組み合せにのみ脆弱性があります。
-
Cisco CallManager 3.1
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco CallManagerのメモリリークは、Computer Telephony Integration(CTI)の使用時にユーザが正しく認証されないことが原因です。この動作は、Active Directory(AD)やNetscapeなどのカスタマーディレクトリとの統合直後のCallManagerシステムで最も一般的に見られます。このシナリオで最も一般的な原因は、WebAttendantユーザのCTI Framework(CTIFW)がカスタマーディレクトリで有効なパスワードを使用して設定されていないことです。Telephony Call Dispatch(TCD)サービスはデフォルトで常に有効になっているため、この問題はWebAttendantを使用しないシステムでも発生することに注意してください。CTIFWユーザが設定されていない場合、またはCTIユーザのパスワードが正しくない場合、[CCMAdmin] > [Global Directory]および[Add a New User]設定ページは機能しなくなります。RIS Data Collectorなどの他のさまざまなコンポーネントも正常に機能しない場合があります。
-
CSCdv28302
この脆弱性は、Cisco Bug ID CSCdv28302に記載されています。
問題の症状
この問題が根本にあるかどうかを判断するには、いくつかのインジケータがあります。
LDAPリーク検出
ツール |
メッセージ |
---|---|
イベント ビューア |
エラー: kCtiProviderOpenFailure - CTIアプリケーションがプロバイダーCTIconnectionId: 485ログインユーザID: CtiFw理由コード: 2362179680 IPAddress: 172.21.12.44アプリケーションID: Cisco CTIManagerクラスタID: JMTAO-CM2-ClusterノードID: JMTAO-CM2 CTIアプリケーションID: CiscoテレフォニーコールディスパッチャプロセスID: 0プロセス名: CtiHandlerプロバイダ名: CTI Framework説明:アプリケーションはプロバイダを開くことができません。推奨処置:原因コードを確認し、問題を修正します。問題が解決しない場合は、CTIManagerを再起動します。 |
タスクマネージャ |
タスクマネージャで[Processes] タブを選択し、[View] をクリックしてから[Select Columns...] をクリックします。Handle Countにチェックマークを入れて、OKをクリックします。[Handles] 列をクリックして、使用されているハンドルでソートします。CTIManager.exeが大量のハンドル(> 500)を消費していることがわかります。 |
DOS netstat |
もう1つの診断ツールは、CMサーバでDOSコマンドプロンプトから「netstat -na」を実行することです。CallManagerがADに統合されている場合はTCPポート389、CallManagerがDCDに統合されている場合はポート8404への接続が非常に多く確立されます。 |
回避策
/en/US/docs/voice_ip_comm/cucm/install/3_0/ad_3011.htmlの手順に従って、ctifwユーザを設定します#xtocid30717
ステップ |
アクション |
---|---|
1 |
標準のユーザ管理ツールを使用して、社内ディレクトリのユーザのパスワードを設定します。 |
2 |
Cisco CallManagerサーバで、[Start] > [Run] の順に選択し、commandと入力してコマンドプロンプトを開きます。[OK] をクリックします。 |
3 |
コマンドPasswordUtilsを入力します。例:「passwordUtils my_passphrase」 |
4 |
前のアクションでは、暗号化されたパスワードが生成されます。パスワードをWindowsのクリップボードにコピーします。 |
5 |
[Start] > [Run] を選択します。 |
6 |
[Open]フィールドにregeditと入力し、[OK] をクリックします。 |
7 |
レジストリ内で \\HKEY_LOCAL_MACHINE\Software\Cisco Systems, Inc.\Directory Configuration を参照します。 |
8 |
値CTIFWPWを削除し、ステップ3の暗号化されたパスワードをフィールドに貼り付けます。 |
9 ミリ秒 |
Start > Programs > Administrative Tools > Servicesの順に選択して、Cisco Telephony Call Dispatcher(TCD)サービスを再起動します。リストでサービスを強調表示します。サービスを右クリックし、ドロップダウンリストから[Restart] をクリックします。 |
10 |
クラスタ内の各Cisco CallManagerサーバに対して、ステップ2 ~ 9を繰り返します。 |
重要:確立されたTCP接続をリセットして失われたメモリを回復するには、すべての場合でCMサーバをリブートする必要があることに注意してください。
または、Cisco WebAttendantやCisco Telephony Call Dispatcher Serviceを使用していない場合は、[Services]コントロールパネルから[manual]または[disabled]に設定します。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
該当バージョン |
修正済みの正規リリース(現在利用可能)以降のすべてのバージョンに修正が適用されます。 |
---|---|
バージョン 3.1 |
3.1(3a)へのアップグレード |
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
URL
改訂履歴
リビジョン 1.1 |
2002年3月28日 |
修正済みの最初の修正済みリリース |
リビジョン 1.0 |
2002年3月27日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。