日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IP Phoneでは、いくつかの脆弱性が確認され、修復されています。1つの脆弱性は、電話機の設定を不正に変更することを可能にしますが、残りの脆弱性は、特定のタイプのネットワークトラフィックが受信されたときに電話機が再起動する原因となります。
一部の脆弱性には回避策があります。シスコは、これらの脆弱性に対処する無償の修正済みソフトウェアを提供しています。詳細については、下記およびhttps://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20020522-ip-phone-vulnerabilityにあるこのドキュメントのオンラインコピーを参照してください。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
これらの脆弱性の影響を受けるシスコ製品は、Cisco IP Phoneモデル7910、7940、および7960のみです。
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
0.CSCdw16714
0.CSCdw16720
0.CSCdw95128
0.CSCdv29136
Cisco IP Phoneは、「jolt」、「jolt2」、「raped」、「hping2」、「bloop」、「bubonic」、「mutant」、「trash」、「trash2」などの既知の攻撃を含む、ネットワークベースのサービス拒否(DoS)攻撃に対して脆弱です。これらの不具合はすべて、IP Phoneの機能を改善し、IP Phone宛ての高レートのトラフィックに抵抗することで解決されました。
0.CSCdw93296
0.CSCdx21102
Cisco IP Phoneには、ポート80にWebサーバが組み込まれています。サーバには、電話機に関するデバッグ情報とステータス情報が複数のページに表示されます。HTTP要求を変更して入力検証の脆弱性を不正利用し、その結果IP Phoneの再初期化が発生する可能性があります。
0.CSCdx21108
Cisco IP Phoneは設定情報をローカルに保存し、その大部分は電話機の「設定」ボタンからアクセスできます。これらの設定は、誤って変更されないように、デフォルトではロックされています(表示されている場合はモードのタイトルバーに南京錠のアイコンが表示されます)。これらの設定は、信頼されたパスキーの組み合わせ'**#'を使用して変更できます。この問題は製品マニュアルに記載されており、管理者が設定することはできません。ロックを解除すると、いくつかのフィールドを再設定できます。電話機の設定の変更は、ユーザが変更された設定メニューを操作する必要がないため、気付かれないことがよくあります。これは、後日、電話のキーパッドでローカル設定を変更する機能を制御する設定オプションによって解決される可能性があります。
回避策
Cisco IP Phoneのサービス拒否攻撃は、信頼できない送信元からのIPトラフィックを制限またはブロックすることで軽減できます。Webインターフェイスの脆弱性は、ネットワーク上の他のデバイスを経由したポート80へのアクセスをブロックすることで不正利用される可能性があります。Cisco IP Telephoneの基本設定は、許可されたユーザとネットワーク管理者のみが物理アクセスを許可することで保護できます。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco IP Phoneファームウェア(修正は以降のすべてのバージョンに適用されます)
影響を受けるCallManagerバージョン |
最初の修正済みファームウェアリリース. |
最初の修正済みCallManagerリリース。 |
---|---|---|
3.0 |
P003J310 |
N/A |
3.1 |
P00303010401 |
3.1(4) |
3.2 |
P00303020203(2002-05-29に提供開始) |
TBD |
Cisco IP Phone SIPまたはMGCPファームウェア(修正は以降のすべてのバージョンに適用されます)
該当バージョン |
最初の修正済みファームウェアリリース. |
---|---|
POS3-03-1-00以前 |
TBD |
POM3-03-1-00以前 |
TBD |
推奨事項
不正利用事例と公式発表
CSCdx21102とCSCdx21108で説明されている脆弱性は、当初Johnathan Nightingale氏によってシスコに報告されたものです。このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
URL
改訂履歴
リビジョン 1.1 |
2002年7月31日 |
ステータスを「暫定」から「確定」に変更します。 |
リビジョン 1.0 |
2002年5月22日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。