Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Unified IP Phoneモデルには、オーバーフローとサービス拒否(DoS)の脆弱性が複数存在します。これらの脆弱性のいくつかは回避策があります。Cisco では、該当するお客様用に、この問題に対応するソフトウェアを無償で提供しております。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080213-phone で公開されています。
該当製品
脆弱性のある製品
Skinny Client Control Protocol(SCCP)ファームウェアを実行している次のCisco Unified IP Phoneデバイス:
-
7906G
-
7911G
-
7935
-
7936
-
7940
-
7940G
-
7941G
-
7960
-
7960G
-
7961G
-
7970G
-
7971G
Session Initiation Protocol(SIP)ファームウェアを実行している次のCisco Unified IP Phoneデバイス:
-
7940
-
7940G
-
7960
-
7960G
IP Phoneで実行されているファームウェアのバージョンは、電話機のSettingsメニューまたは電話機のHTTPインターフェイスで確認できます。
脆弱性を含んでいないことが確認された製品
これらの脆弱性を含むその他の Cisco 製品は現在のところ報告されていません。これには、次のCisco Unified IP Phoneデバイスが含まれます。
-
7905
-
7912
-
7921
-
7931
-
7937
-
7942
-
7945
-
7962
-
7965
-
7975
詳細
SCCPおよびSIP関連の脆弱性
-
DNS応答解析オーバーフロー
SCCPおよびSIPファームウェアを実行しているCisco Unified IP Phone 7940、7940G、7960、および7960Gデバイスには、DNS応答の処理にバッファオーバーフローの脆弱性が存在します。巧妙に細工されたDNS応答は、脆弱性のある電話機でバッファオーバーフローを引き起こし、任意のコードを実行する可能性があります。この脆弱性は、SCCPファームウェアバージョン8.0(8)およびSIPファームウェアバージョン8.8(0)で修正されています。この脆弱性は、CVE-2008-0530およびCisco Bug ID CSCsj74818とCSCsk21863で文書化されています。
SCCPのみに関連する脆弱性
-
大きいICMPエコー要求のDoS
SCCPファームウェアを実行しているCisco Unified IP Phone 7940、7940G、7960、および7960Gデバイスには、DoS脆弱性が存在します。大きなICMPエコー要求パケットを送信することで、脆弱なデバイスをリブートさせることができます。この脆弱性は、SCCPファームウェアバージョン8.0(6)で修正されています。この脆弱性は、CVE-2008-0526およびCisco Bug ID CSCsh71110で文書化されています。
-
HTTPサーバのDoS
SCCPファームウェアを実行しているCisco Unified IP Phone 7935および7936デバイスには、内部HTTPサーバにDoS脆弱性が存在します。脆弱な電話機のTCPポート80に特別に巧妙に細工されたHTTP要求を送信することで、電話機がリブートする可能性があります。脆弱性のある電話機の内部HTTPサーバを無効にすることで、この問題を回避できます。内部HTTPサーバはTCPポート80だけをリッスンします。この脆弱性は、7935デバイス用のSCCPファームウェアバージョン3.2(18)および7936デバイス用のSCCPファームウェアバージョン3.3(15)で修正されています。この脆弱性は、CVE-2008-0527およびCisco Bug ID CSCsk20026で文書化されています。
-
SSHサーバのDoS
SCCPファームウェアを実行しているCisco Unified IP Phone 7906G、7911G、7941G、7961G、7970G、および7971Gデバイスには、内部Secure Shell(SSH)サーバにバッファオーバーフローの脆弱性が存在します。巧妙に細工されたtoパケットを脆弱な電話機のTCPポート22に送信することで、認証されていない攻撃者によって電話機がリブートされる可能性があります。また、認証されていない攻撃者がシステム権限で任意のコードを実行する可能性もあります。この問題は、脆弱な電話機の内部SSHサーバを無効にすることで回避できます。内部SSHサーバはTCPポート22のみをリッスンします。この脆弱性は、SCCPファームウェアバージョン8.2(2)SR2で修正されています。この脆弱性は、CVE-2004-2486およびCisco Bug ID CSCsh79629で文書化されています。
SIPのみに関連する脆弱性
-
SIP MIME境界オーバーフロー
SIPファームウェアを実行しているCisco Unified IP Phone 7940、7940G、7960、および7960Gデバイスには、Multipurpose Internet Mail Extensions(MIME)でエンコードされたデータの処理に関するバッファオーバーフローの脆弱性が存在します。特別に巧妙に細工されたSIPメッセージを脆弱な電話機に送信することで、バッファオーバーフローを引き起こし、電話機で任意のコードを実行できる可能性があります。この脆弱性は、SIPファームウェアバージョン8.8(0)で修正されています。この脆弱性は、CVE-2008-0528およびCisco Bug ID CSCsj74786で文書化されています。
-
Telnetサーバのオーバーフロー
SIPファームウェアを実行しているCisco Unified IP Phone 7940、7940G、7960、および7960Gデバイスには、内部Telnetサーバにバッファオーバーフローの脆弱性が存在します。telnetサーバはデフォルトで無効になっており、特権または非特権のユーザレベルアクセスを許可するように設定できます。telnetサーバで特権アクセスまたは非特権アクセスが有効になっている場合は、telnetアクセスを許可するように電話のパスワードパラメータを追加で設定する必要があります。非特権アクセスを許可するように設定された電話機で特別に巧妙に細工されたコマンドを入力することにより、非特権レベルの認証されたユーザがバッファオーバーフローを引き起こし、電話機への特権レベルのアクセスを取得する可能性があります。この問題は、脆弱な電話機の内部Telnetサーバを無効にすることで回避できます。この脆弱性は、SIPファームウェアバージョン8.8(0)で修正されています。この脆弱性は、CVE-2008-0529およびCisco Bug ID CSCsj78359で文書化されています。
-
SIPプロキシ応答のオーバーフロー
SIPファームウェアを実行しているCisco Unified IP Phone 7940、7940G、7960、および7960Gデバイスには、SIPプロキシからのチャレンジ/レスポンスメッセージの処理におけるヒープオーバーフローの脆弱性が存在します。攻撃者が脆弱な電話機が登録されているSIPプロキシを制御したり、登録を試みたり、攻撃者が中間者として機能したりする可能性がある場合、悪意のあるチャレンジ/レスポンスメッセージを電話機に送信して任意のコードを実行する可能性があります。この脆弱性は、SIPファームウェアバージョン8.8(0)で修正されています。この脆弱性は、CVE-2008-0531およびCisco Bug ID CSCsj74765で文書化されています。
回避策
いくつかの脆弱性に対しては回避策があります。不必要な内線電話のTelnetおよびHTTPサーバを無効にすると、TelnetサーバのオーバーフローおよびHTTPサーバのDoS脆弱性の影響を受けなくなります。
アクセスコントロールリスト(ACL)を使用すると、これらの脆弱性を緩和できます。ICMPエコー要求、TCPポート22(SSH)、TCPポート23(Telnet)、TCPポート80(HTTP)、TCP/UDPポート53(DNS)、およびTCP/UDPポート5060(SIP)を拒否するフィルタは、入力アクセスポイントでネットワークに入るトラフィックを保護するためのtACLポリシーの一部として音声/データネットワーク境界にに展開するする必要があります。このポリシーは、フィルタが適用されるネットワークデバイスとその背後にある他のデバイスを保護するように設定する必要があります。
tACLについての詳細は、『トランジットアクセスコントロールリスト:エッジでのフィルタリング』を参照してください。
http://www.cisco.com/en/US/tech/tk648/tk361/technologies_white_paper09186a00801afc76.shtml
ネットワーク内のCiscoデバイスに展開できる追加の緩和テクニックについては、このアドバイザリに関連するCisco適用対応策速報を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
SIP MIME境界、Telnetサーバ、DNS応答解析、およびSIPプロキシ応答のオーバーフローは、ジョージア工科大学のコンピュータサイエンス学部のJon GriffinとMustaque Ahamadによってシスコに報告されました。
HTTPサーバのDoSは、T-Systems社のSven Weizenegger氏によってシスコに報告されました。
大きなICMPエコー要求のDoS脆弱性は、お客様からシスコに報告されたものです。SSHサーバのDoSは、シスコの社内で発見されたものです。
URL
改訂履歴
リビジョン 1.0 |
2008年2月13日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。