Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
一部の Cisco Unified IP Conference Station および IP Phone デバイスには脆弱性があり、権限のないユーザによる管理アクセスが許可される可能性があります。
Cisco Unified IP Conference Station の認証バイパスの脆弱性
Cisco Unified IP Conference Station 7935 および 7936 デバイスでは、管理者 HTTP インターフェイスから直接 URL にアクセスした際にパスワードが要求されません。この脆弱性に対しては回避策があります。
Cisco Unified IP Phone デフォルト アカウントおよび権限昇格の脆弱性
Cisco Unified IP Phone 7906G、7911G、7941G、7961G、7970G、および 7971G デバイスには、デフォルト パスワード付きのデフォルト ユーザ アカウントがハード コードされています。電話機で有効にされている Secure Shell(SSH サーバ)経由でリモートからこのアカウントにアクセスすることができます。このデフォルト ユーザ アカウントを利用し、権限昇格の脆弱性を利用して脆弱性のある電話機への管理アクセスが行われる可能性があります。デフォルト ユーザ アカウントによりコマンドが実行されると、電話機が不安定になり、サービス拒否につながる可能性もあります。デフォルト ユーザ アカウントを無効にしたり、削除したり、パスワードを変更することはできません。これらの脆弱性に対しては緩和策があります。
Cisco では、該当するお客様用に、この問題に対応する無償ソフトウェアを提供しております。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070221-phone で公開されています。
該当製品
脆弱性のある製品
このセクションには、脆弱性を含む製品の詳細が掲載されています。
Cisco Unified IP Conference Station
モデル |
該当するファームウェア バージョン |
---|---|
7935 |
3.2(15) 以前 |
7936 |
3.3(12) 以前 |
Cisco Unified IP Phone
モデル |
ファームウェア バージョン |
---|---|
7906G |
8.0(4)SR1 以前 |
7911G |
8.0(4)SR1 以前 |
7941G |
8.0(4)SR1 以前 |
7961G |
8.0(4)SR1 以前 |
7970G |
8.0(4)SR1 以前 |
7971G |
8.0(4)SR1 以前 |
IP Phone で実行されているファームウェアのバージョンを確認するには、電話機の Settings メニューを使用します。
また、ほとんどの環境では、Cisco Unified CallManager(CUCM)を使用して、IP Phone で実行されているファームウェアのバージョンを正確に判断できます。CUCM では IP Phone に最後に配備されたファームウェアが記録されていますが、ユーザが IP Phone のファームウェアのバージョンを変更していることも考えられます。
脆弱性を含んでいないことが確認された製品
Cisco Unified IP Phone 7902G、7905、7905G、7910、7912、7912G、7920、7921G、7940、7960、および 7985 デバイスには、デフォルト アカウントと権限昇格の脆弱性はありません。
これらの脆弱性を含むその他の Cisco 製品は現在のところ報告されていません。
詳細
Cisco Unified IP Conference Station 7935 および 7936 デバイスは、ネットワーク接続環境向けの統合スピーカーフォン サービスを提供する製品です。7935 および 7936 デバイスは、管理 HTTP インターフェイスまたは Cisco Unified CallManager(CUCM)システムを介して管理できます。管理 HTTP インターフェイスは、ユーザ設定可能なパスワードによって保護されています。ユーザが管理 URL への直接パスを知っている場合、認証を受けずに管理 HTTP インターフェイスにアクセスすることも考えられます。脆弱性を含む IP Conference Station デバイスは、管理者ログイン セッションの状態を正しく管理しないため、この脆弱性が生じます。脆弱性を含むデバイスに管理者が HTTP インターフェイス経由でログインした場合、管理者がデバイスからログアウトした後も、その管理者のクレデンシャルがキャッシュされ続けます。これにより、権限のないユーザが脆弱性を含むデバイスへの完全管理アクセスを得る余地が生まれます。脆弱性を含む可能性のあるデバイスに、管理者が HTTP インターフェイス経由で一度もアクセスしていない場合、そのデバイスは認証バイパス攻撃に対しての脆弱性はありません。デバイスの電源をオフ/オンするか、デバイスを管理する CUCM システム経由でデバイスを(リロードではなく)リブートすると、IP Conference Station を脆弱性のない状態にリセットできます。この不具合は、Cisco Bug ID CSCsg26788 (登録ユーザ専用)に記載されています。
Cisco Unified IP Phone デフォルト アカウントおよび権限昇格の脆弱性
Cisco Unified IP Phone 7906G、7911G、7941G、7961G、7970G、および 7971G デバイスは、ネットワーク接続環境向けの統合電話サービスを提供する製品です。これらの IP Phone デバイスには、デフォルト パスワード付きのデフォルト ユーザ アカウントがハード コードされています。これはデバッグ時に使用するアカウントで電話機のファームウェアに組み込まれています。このデフォルト ユーザ アカウントを無効にしたり、削除したり、パスワードを変更したりすることはできません。実装エラーが原因で、ハード コードされたデフォルト ユーザ アカウントを使用し、電話機の SSH サーバを通して脆弱性を含む IP Phone の Command Line Interface(CLI; コマンドライン インターフェイス)にリモートからアクセスすることができます。SSH サーバは、管理者が作成したユーザ アカウントの認証だけを想定しています。SSH サーバを無効にすることはできません。この脆弱性の解決策を含むファームウェア アップデートを適用することにより、デフォルト ユーザ アカウントによる SSH サーバ経由の電話へのアクセスは防止できますが、デフォルト ユーザ アカウントによるコンソール シリアル ポート経由の電話へのアクセスは避けられません。この不具合は、Cisco Bug ID CSCsg34758 (登録ユーザ専用)に記載されています。
デフォルト ユーザ アカウントを使用して脆弱性を含む IP Phone デバイスの CLI にアクセス(SSH またはコンソール シリアル ポート経由)すると、攻撃者はさまざまなコマンドを実行して権限を昇格し、IP Phone のセキュリティを完全に侵害したり、IP Phone を不安定にしてクラッシュさせることができます。これらの不具合は、Cisco Bug ID CSCsg34789(登録ユーザ専用)およびCSCsg42627(登録ユーザ専用)に記載されています。
脆弱性スコア評価の詳細
Cisco では、Common Vulnerability Scoring System(CVSS)に基づき、このアドバイザリで説明されている脆弱性のスコアを評価しました。
Cisco では基本スコアと現状スコアを評価します。お客様はこれらを用いて環境評価スコア (Environmental Score) を算出し、個々のネットワークにおける脆弱性の影響度を導き出すことができます。
Cisco PSIRT は、すべてのケースにおける重みを「標準」に設定します。特定の脆弱性の環境的影響を判断する際には、重みパラメータを適用することを推奨します。
CVSS は、脆弱性の重大度を伝える標準ベースのスコア評価方式であり、対応の緊急度や優先度を判断するのに役立ちます。
シスコは、http://www.cisco.com/web/about/security/intelligence/cvss-qandas.htmlでCVSSに関するFAQを提供しています。
また、シスコはhttps://sec.cloudapps.cisco.com/security/center/cvssCalculator.xで個々のネットワークの環境影響度を計算するCVSS計算ツールを提供しています。
0.CSCsg26788 - IP Conference Station HTTP Interface Administrator Bypass(登録ユーザ専用)CSCsg26788の環境スコアを計算する |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア - 10 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
不要 |
完了 |
完了 |
完了 |
Normal |
CVSS 現状スコア:8.3 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
0.CSCsg34758 - IP Phone SSHの脆弱性(登録ユーザ専用) |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア - 10 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
不要 |
完了 |
完了 |
完了 |
Normal |
CVSS 現状スコア:8.3 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
0.CSCsg34789 – ファイルシステムの権限昇格(登録ユーザ専用) |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア:6 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
Required |
完了 |
完了 |
完了 |
Normal |
CVSS 現状スコア:5 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
0.CSCsg42627 – ファイルシステムのDenial of Service(登録ユーザ専用) |
||||||
---|---|---|---|---|---|---|
CVSS 基本スコア:2 |
||||||
攻撃元区分 |
攻撃条件の複雑さ |
[Authentication] |
機密性への影響 |
完全性への影響 |
可用性への影響 |
影響の重み |
Remote |
低い |
Required |
なし |
なし |
完了 |
Normal |
CVSS 現状スコア:1.7 |
||||||
攻撃される可能性 |
利用可能な対策のレベル |
Report Confidence |
||||
機能する |
正式 |
確認済 |
回避策
Cisco Unified Conference Station および IP Phone デバイスについては、次の緩和策があります。
緩和策または修正の効果は、製品の組み合せ、ネットワーク トポロジ、トラフィックの動作、組織のミッションなど、お客様の状況によって異なります。該当する製品とリリースは多岐に渡るので、サービス プロバイダーやサポート機関に連絡し、ネットワーク内で使用するのに最も適した緩和策や修正を確認してから、実際に配備することを推奨いたします。
ネットワーク内部の Cisco のデバイスに展開できる追加の緩和策については、このアドバイザリに関連する Cisco 適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20070221-phone)を参照してください。
脆弱性を含む Conference Station および IP Phone デバイスへのトラフィックをフィルタするルータ、スイッチ、およびファイアウォールに Access Control List(ACL; アクセス コントロール リスト)を適用し、リモートからデバイスを管理する必要があるステーションからのトラフィックだけが許可されるように設定します。
Cisco Unified IP Conference Station の認証バイパスの脆弱性は、脆弱性を含むデバイスの管理に管理 HTTP インターフェイスを使用しない方法でも回避できます。HTTP インターフェイスを使用する必要がある場合は、システムを変更した後に脆弱性を含むデバイスの電源をオン/オフするか、CUCM システム経由でリブートする必要があります。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco Unified IP Conference Station
モデル |
修正済みファームウェアのバージョン |
---|---|
7935 |
3.2(16) |
7936 |
3.3(13) |
Cisco Unified IP Phone
モデル |
修正済みファームウェアのバージョン |
---|---|
7906G |
8.0(4)SR2、8.2(1) |
7911G |
8.0(4)SR2、8.2(1) |
7941G |
8.0(4)SR2、8.2(1) |
7961G |
8.0(4)SR2、8.2(1) |
7970G |
8.0(4)SR2、8.2(1) |
7971G |
8.0(4)SR2、8.2(1) |
修正済みソフトウェアは次のサイトで入手できます。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
Conference Station の認証バイパスの脆弱性は、Intact Integrated Services 社の Christian Reichert 氏、Christian Blum 氏、および Jens Link 氏によって Cisco に報告されたものです。
IP Phone のデフォルト アカウントおよび権限昇格の脆弱性は、Cisco 社内で発見されたものです。
URL
改訂履歴
リビジョン 1.0 |
2007 年 2 月 21 日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。