日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco IOS Telephony Service(ITS)、Cisco CallManager Express(CME)、またはSurvivable Remote Site Telephony(SRST)にCisco Internetwork Operating System(IOS®)ソフトウェアリリーストレイン12.1YD、12.2T、12.3および12.3Tが設定されている場合、特定の不正形式の制御プロトコルメッセージの処理に脆弱性が存在する可能性があります。
この脆弱性の不正利用に成功すると、デバイスのリロードが引き起こされる可能性があり、繰り返し不正利用されてサービス拒否(DoS)が発生する可能性があります。このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20050119-itscmeで確認できます。
シスコでは、該当するお客様すべてにこの脆弱性に対処するための無償のソフトウェアアップグレードを提供しています。この脆弱性に対しては、影響を緩和するための回避策があります。
この脆弱性は、Cisco Bug ID CSCee08584に記載されています。
該当製品
このセクションには、該当製品に関する詳細が掲載されています。
脆弱性のある製品
この問題は、ITS、CME、またはSRSTをサポートし、それらのコードに対して設定された未修正バージョンのCisco IOSコードを実行しているすべてのシスコデバイスに影響を与えます。
ITSまたはCMEを実行しているシスコデバイスの設定には、次の行が含まれます。
telephony-service
SRSTを実行しているシスコデバイスの設定には、次の行が含まれます。
call-manager-fallback
Cisco 製品で稼働しているソフトウェアを確認するには、デバイスにログインし、show version コマンドを発行してシステム バナーを表示します。Cisco IOS ソフトウェアは「Internetwork Operating System Software」または単に「IOS」と表示されます。 出力の次の行では、イメージ名がカッコで囲まれて表示され、その後に「Version」とIOSリリース名が続きます。その他の Cisco デバイスには show version コマンドがないか、異なる出力が返されます。
次の例は、IOSリリース12.0(3)が稼働し、インストールされているイメージ名がC2500-IS-Lであるシスコ製品を示しています。
Cisco Internetwork Operating System Software IOS (TM) 2500 Software (C2500-IS-L), Version 12.0(3), RELEASE SOFTWARE
リリーストレインラベルは「12.0」です。
次の例は、IOSリリース12.3(6)を実行し、イメージ名がC2600-JS-MZの製品を示しています。
Cisco Internetwork Operating System Software IOS (tm) C2600 Software (C2600-JS-MZ), Version 12.3(6), RELEASE SOFTWARE (fc1)
Cisco IOSリリースの命名の詳細については、http://www.cisco.com/warp/public/620/1.htmlを参照してください。
脆弱性を含んでいないことが確認された製品
ITS、CME、およびSRSTはIOSのみの機能です。IOSを実行していないデバイスには脆弱性は存在しません。
詳細
Cisco IOS Telephony Service(ITS)およびCisco CallManager Express(CME)の詳細については、次を参照してください。
http://www.cisco.com/en/US/products/sw/voicesw/ps4625/index.html
シスコのSurvivable Remote Site Telephony(SRST)の詳細については、次を参照してください。
http://www.cisco.com/en/US/products/sw/voicesw/ps2169/index.html
ITS、CME、およびSRSTは、IOSを実行しているCiscoデバイスがSkinny Call Control Protocol(SCCP)を使用してIP Phoneを制御できるようにする機能です。SCCPは、Cisco CallManagerのネイティブシグナリングプロトコルです。
ITS、CME、またはSRST用に設定されたIOSデバイスのSCCPポートに送信される特定の不正なパケットによって、ターゲットデバイスのリロードが引き起こされる可能性があります。この問題は、Cisco Bug ID CSCee08584に記述されています。
次のコマンドを使用して、ITSまたはCMEが動作しているかどうかを確認できます。ITSまたはCMEが有効になっていないデバイスでは、次のように表示されます。
Router#show telephony-service telephony-service is not enabled
ITSまたはCMEが有効になっているデバイスには、次のようなメッセージが表示されます。
Router#show telephony-service CONFIG (Version=3.0) ===================== Cisco CallManager Express ip source-address 192.168.1.1 port 2000 max-ephones 2 max-dn 2 max-conferences 8 max-redirect 5 time-format 12 date-format mm-dd-yy keepalive 30 timeout interdigit 10 timeout busy 10 timeout ringing 180 edit DN through Web: disabled. edit TIME through web: disabled. Log (table parameters): max-size: 150 retain-timer: 15 create cnf-files version-stamp Jan 01 2002 00:00:00 auto assign 1 to 2 local directory service: enabled.
次のコマンドを使用して、SRSTが実行されているかどうかを判別できます。SRSTが有効になっていないデバイスでは、次のように表示されます。
Router#show call-manager-fallback Call-manager fallback is not enabled
SRSTが有効になっているデバイスには、次のような情報が表示されます。
Router#show call-manager-fallback CONFIG ====== ip source-address 192.168.1.1 port 2000 max-ephones 2 max-dn 4 huntstop time-format 12 date-format mm-dd-yy keepalive 30 interdigit timeout 10 busy timeout 10 Limit number of DNs per phone: 7910: 34 7935: 34 7940: 34 7960: 34
攻撃者は最初にすべてのTCP/IP整合性チェック(初期シーケンス番号と送信元TCPポート番号を含む)を渡す必要があるため、スプーフィング攻撃は現実的ではありません。
回避策
回避策の効果は、製品の組み合わせ、ネットワークトポロジ、トラフィックの動作、組織のミッションなど、お客様の状況によって異なります。該当する製品とリリースは多岐に渡るので、サービス プロバイダーやサポート機関に連絡し、ネットワーク内で使用するのに最も適した回避策を確認してから、実際に配備することを推奨いたします。
ITS、CME、またはSRSTを実行する必要がある該当デバイスには脆弱性が存在し、これらを保護するために使用できる特定の設定はありません。ITS、CME、またはSRSTトラフィックを受け入れるべきでないインターフェイスにアクセスリストを適用し、ファイアウォールを戦略的な場所に配置することで、アップグレードが実行できるまでのリスクを大幅に軽減できる可能性があります。
次のURLにある『IP Telephony Security in Depth SAFE』というホワイトペーパーでは、音声ネットワークをインターネットから隔離しておくための、さまざまなベストプラクティスについて説明しています。ローカルネットワーク内からの攻撃は常に潜在的なリスクと見なす必要がありますが、これらのベストプラクティスはリスクを軽減するのに役立ちます。
「完全一致」の使用
strict-matchオプションを使用すると、ip source-address設定コマンドで指定されたIPにSCCP通信を制限できます。このコマンドの詳細については、次のURLを参照してください。
アクセス リストの使用
可能な場合は、インフラストラクチャアクセスコントロールリスト(iACL)またはトランジットアクセスコントロールリスト(tACL)を使用して、ネットワークエッジでSCCPトラフィックをブロックすることをお勧めします。
iACLについての詳細は、『コアの保護:インフラストラクチャ保護ACL』を参照してください。
http://www.cisco.com/warp/public/707/iacl.html
tACLについての詳細は、『トランジットアクセスコントロールリスト:エッジでのフィルタリング』を参照してください。
http://www.cisco.com/warp/public/707/tacl.html
許可されたネットワーク以外の場所からのSCCPトラフィックをブロックするアクセスリストの例を次に示します。
注:SRST展開では、SCCPパケットはSRSTデバイスに直接アドレス指定されません。SCCPパケットは、コール制御デバイス(通常はCisco CallManager)にアドレス指定されます。
この例では、許可されたテレフォニーデバイスは172.16.0.0/16ネットワーク上にあり、使用されているSCCPポートはデフォルトのTCPポート2000です。テレフォニーデバイスの特定のIPアドレスが判明している場合は、それらのデバイスからのトラフィックだけを制限するようにアクセスリストを作成できます。
!--- Permit access from any IP address in the 172.16.0.0/16 !--- to TCP port 2000. access-list 101 permit tcp 172.16.0.0 0.0.255.255 any eq 2000 !--- Deny all traffic to port 2000. access-list 101 deny tcp any any eq 2000 !--- Permit all other traffic. access-list 101 permit ip any any
コントロールプレーンポリシングの使用
コントロールプレーンポリシング(CoPP)機能を使用して、この脆弱性を緩和することができます。次の例では、192.168.10.0/24サブネットとの間のSCCPトラフィックが許可されています。デバイス宛ての他のすべてのTCPポート2000トラフィックはブロックされます。
access-list 140 deny tcp 192.168.10.0 0.0.0.255 any eq 2000 access-list 140 deny tcp any 192.168.10.0 0.0.0.255 eq 2000 access-list 140 permit tcp any any eq 2000 access-list 140 deny ip any any class-map match-all sccp-class match access-group 140 policy-map control-plane-policy class sccp-class police 8000 1500 1500 conform-action drop exceed-action drop control-plane service-policy input control-plane-policy
CoPP は、IOS リリース トレイン 12.2S および 12.3T で使用できます。CoPP 機能の設定と使用方法についての詳細は、次の URL で確認できます。
修正済みソフトウェア
Cisco IOS ソフトウェアの表(下掲)の各行には、リリース トレインとそれに対応するプラットフォームまたは製品が記載されています。特定のリリース トレインに脆弱性がある場合は、修正を含む最初のリリース(「第 1 修正済みリリース」)とそれぞれの提供日が「リビルド」列と「メンテナンス」列に記載されます。特定の列に記されているリリースよりも古い(第 1 修正済みリリースより古い)トレインに含まれるリリースが稼働しているデバイスは脆弱であることが確認されています。このようなリリースは、少なくとも、示されているリリース以上(最初の修正リリース ラベル以上)にアップグレードしてする必要があります。
「リビルド」および「メンテナンス」という用語の詳細については、次のURLを参照してください。
http://www.cisco.com/warp/public/620/1.html
ソフトウェアのアップグレードを検討する場合は、http://www.cisco.com/en/US/products/products_security_advisories_listing.htmlおよび後続のアドバイザリも参照して、侵害を受ける可能性と完全なアップグレードソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明な場合は、Cisco Technical Assistance Center(TAC)にお問い合わせください。
メジャー リリース |
修正済みリリースの入手可能性 |
||
---|---|---|---|
該当する 12.1 ベースのリリース |
リビルド |
メンテナンス |
|
12.1YD |
12.2(15)T13以降に移行 |
||
12.1YE |
12.2(15)T13以降に移行 |
||
12.1YI |
12.2(15)T13以降に移行 |
||
該当する 12.2 ベースのリリース |
リビルド |
メンテナンス |
|
12.2B |
12.3(8)T以降に移行 |
||
12.2BC |
12.3(9)BC以降に移行 |
||
12.2CZ |
12.2(15)CZ1以降に移行 |
||
12.2JK |
12.2(15)JK2 |
||
12.2T |
12.2(13)T14 |
||
12.2(15)T13 |
|||
12.2XB |
12.3(9) 以降に移行 |
||
12.2XG |
12.2(15)T13以降に移行 |
||
12.2XM |
12.2(15)T13以降に移行 |
||
12.2XT |
12.2(15)T13以降に移行 |
||
12.2XU |
12.2(15)T13以降に移行 |
||
12.2XW |
12.2(15)T13以降に移行 |
||
12.2XZ |
12.2(15)T13以降に移行 |
||
12.2YA |
12.2(4)YA8 |
||
12.2YB |
12.2(15)T13以降に移行 |
||
12.2YC |
12.2(15)T13以降に移行 |
||
12.2YD |
12.3(8)T以降に移行 |
||
12.2YF |
12.2(15)T13以降に移行 |
||
12.2YG |
12.2(15)T13以降に移行 |
||
12.2YH |
12.2(15)T13以降に移行 |
||
12.2YJ |
12.2(15)T13以降に移行 |
||
12.2YL |
12.3(8)T以降に移行 |
||
12.2YM |
12.3(8)T以降に移行 |
||
12.2YN |
12.3(8)T以降に移行 |
||
12.2YQ |
12.3(8)T以降に移行 |
||
12.2YR |
12.3(8)T以降に移行 |
||
12.2YS |
12.3(8)T以降に移行 |
||
12.2ZJ |
12.3(4)T6以降に移行 |
||
12.2ZK |
12.3(8)T以降に移行 |
||
12.2ZO |
12.2(15)T13以降に移行 |
||
12.2ZP |
12.3(4)XN2以降に移行 |
||
該当する 12.3 ベースのリリース |
リビルド |
メンテナンス |
|
12.3 |
12.3(5d) |
||
12.3(6c) |
|||
12.3(9) |
|||
12.3T |
12.3(2)T7 |
||
12.3(4)T6 |
|||
12.3(7)T1 |
|||
12.3(8)T |
|||
12.3XA |
12.3(8)T以降に移行 |
||
12.3XB |
12.3(8)T以降に移行 |
||
12.3XC |
12.3(8)T以降に移行 |
||
12.3XD |
12.3(4)XD3 |
||
12.3XE |
12.3(2)XE1 |
||
12.3XF |
12.3(11)T以降に移行 |
||
12.3XG |
12.3(4)XG2 |
||
12.3XH |
12.3(11)T以降に移行 |
||
12.3XI |
12.3(7)XI |
||
12.3XJ |
12.3(7)XJ2 |
||
12.3XK |
12.3(4)XK1 |
||
12.3XL |
12.3(7)XL |
||
12.3XN |
Cisco TACに連絡する |
||
12.3XQ |
12.3(4)XQ1リリース日は未定 |
推奨事項
不正利用事例と公式発表
CSCee08584で説明されている脆弱性は、元々SecureTestによってシスコに報告されたものです。Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
URL
改訂履歴
リビジョン 1.1 |
2005年1月27日 |
「ソフトウェアバージョンと修正」の表にリリース12.2ZJを追加。 |
リビジョン 1.0 |
2005年1月19日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。