High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Unified Communications Manager(CUCM)(旧Cisco CallManager)には、Computer Telephony Integration(CTI)Managerサービスのサービス拒否(DoS)の脆弱性があり、音声サービスの中断や、偵察に役立つ情報を公開するReal-Time Information Server(RIS)Data Collectorの認証バイパスの脆弱性が引き起こされる可能性があります。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。これらの脆弱性に対する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20080625-cucm で公開されています。
該当製品
脆弱性のある製品
次の製品に脆弱性が存在します。
-
Cisco Unified CallManager 4.1バージョン
-
4.2(3)SR4よりも前のCisco Unified Communications Manager 4.2バージョン
-
4.3(2)SR1よりも前のCisco Unified Communications Manager 4.3バージョン
-
5.1(3c)よりも前のCisco Unified Communications Manager 5.xバージョン
-
6.1(2)よりも前のCisco Unified Communications Manager 6.xバージョン
Cisco Unified Communications Manager(CUCM)バージョン4.xを実行しているシステムの管理者は、CUCM管理インターフェイスでHelp > About Cisco Unified CallManagerの順に移動し、Detailsボタンを選択することで、ソフトウェアバージョンを確認できます。
CUCMバージョン5.xおよび6.xを実行しているシステムの管理者は、CUCM管理インターフェイスのメインページを表示してソフトウェアバージョンを確認できます。ソフトウェアのバージョンは、Command Line Interface(CLI; コマンド ライン インターフェイス)で show version active コマンドを実行して確認することもできます。
脆弱性を含んでいないことが確認された製品
Cisco Unified Communications Manager Expressは、これらの脆弱性の影響を受けません。他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco Unified Communications Manager(CUCM)は、Cisco IP Telephonyソリューションのコール処理コンポーネントであり、企業のテレフォニー機能を、IP電話、メディア処理デバイス、VoIPゲートウェイ、マルチメディアアプリケーションなどのパケットテレフォニーネットワークデバイスに拡張します。
Computer Telephony Integration Manager関連の脆弱性
CUCMバージョン5.xおよび6.xのComputer Telephony Integration(CTI)Managerサービスには、DoS状態を引き起こす可能性がある不正な入力を処理する際の脆弱性が存在します。CTI Managerサービスは、デフォルトではTCPポート2748でリッスンし、ユーザによる設定は可能ではありません。この脆弱性に対する回避策はありません。この脆弱性は、CUCMバージョン5.1(3c)および6.1(2)で修正されています。この脆弱性は、Cisco Bug ID CSCso75027(登録ユーザ専用)として文書化され、Common Vulnerabilities and Exposures(CVE)IDとしてCVE-2008-2061が割り当てられています。
Real-Time Information Server(RIS)Data Collector関連の脆弱性
CUCMバージョン4.x、5.x、および6.xのReal-Time Information Server(RIS)Data Collectorサービスには、特定のCUCMクラスタ情報が不正に開示される可能性のある認証バイパスの脆弱性が存在します。通常の動作では、Real-Time Monitoring Tool(RTMT)クライアントは、Simple Object Access Protocol(SOAP)ベースのWebインターフェイスに対して認証を行うことにより、CUCMクラスタの統計情報を収集します。SOAPインターフェイスは、認証された接続をRIS Data Collectorプロセスにプロキシします。RIS Data CollectorサービスはデフォルトでTCPポート2556をリッスンし、ユーザが設定できます。RIS Data Collectorプロセスがリッスンするポートに直接接続することで、認証チェックをバイパスし、CUCMクラスタに関する情報への読み取り専用アクセスを取得できる場合があります。利用可能な情報には、パフォーマンス統計情報、ユーザ名、設定済みのIP電話が含まれます。この情報は、さらなる攻撃に利用される可能性があります。この脆弱性では、パスワードやその他の機密CUCM設定を取得できない可能性があります。CUCM設定は変更できません。
この脆弱性に対する回避策はありません。この脆弱性は、CUCMバージョン4.2(3)SR4、4.3(2)SR1、5.1(3)、および6.1(1)で修正されています。CUCM 4.xバージョンに関しては、この脆弱性はCisco Bug ID CSCsq35151(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2008-2062が割り当てられています。CUCM 5.xおよび6.xバージョンに関しては、この脆弱性はCisco Bug ID CSCsj90843(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2008-2730が割り当てられています。
回避策
CTI Manager関連の脆弱性
スクリーニングデバイスにフィルタリングを実装することで、CTI Managerの脆弱性(CSCso75027)を緩和できます。管理者は、CTI対応アプリケーションを実行しているシステムが含まれているネットワークからのみ、TCPポート2748へのアクセスを許可することを推奨します。
RIS Data Collector関連の脆弱性
スクリーニングデバイスにフィルタリングを実装することで、RIS Data Collectorの脆弱性(CSCsq35151およびCSCsj90843)を緩和できます。管理者は、他のCUCMクラスタシステムからのみTCPポート2556へのアクセスを許可することを推奨します。
RIS Data Collectorサービスのデフォルトポート(TCP 2556)を変更できます。変更した場合は、使用する値に基づいてフィルタリングを行う必要があります。ポートの値は、Cisco Unified Communications Manager(CUCM)管理インターフェイスでSystem > Service Parametersメニューを選択し、適切なサービスを選択することで表示できます。
ネットワーク内のCiscoデバイスに展開できる追加の緩和テクニックについては、このアドバイザリに関連するCisco適用対応策速報を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco Unified Communications Manager(CUCM)バージョン4.2(3)SR4には、このアドバイザリに記載されているCUCMバージョン4.2に影響するすべての脆弱性に対する修正が含まれています。修正済みソフトウェアを入手するには、Cisco Unified CallManager 4.1バージョンの管理者がCUCMバージョン4.2(3)SR4にアップグレードすることを推奨します。バージョン4.2(3)SR4は、次のリンクからダウンロードできます。
CUCMバージョン4.3(2)SR1には、このアドバイザリに記載されているCUCMバージョン4.3に影響するすべての脆弱性の修正が含まれており、2008年7月中旬にリリースされる予定です。バージョン4.3(2)SR1は、次のリンクからダウンロードできます。
CUCMバージョン5.1(3c)には、このアドバイザリに記載されているCUCMバージョン5.xに影響するすべての脆弱性に対する修正が含まれています。バージョン5.1(3c)は、次のリンク先からダウンロードできます。
CUCMバージョン6.1(2)には、このアドバイザリに記載されているCUCMバージョン6.xに影響するすべての脆弱性に対する修正が含まれています。バージョン6.1(2)は、次のリンク先からダウンロードできます。
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
Cisco PSIRTでは、研究者と協力してセキュリティの脆弱性に関する調査を行い、製品レポートで情報を確認して支援する機会を得たことを大変感謝しています。シスコのネットワークとインターネット全体のセキュリティを維持するという目標に向けて協力してくださったVoIPshieldに感謝いたします。
URL
改訂履歴
リビジョン 1.0 |
2008年6月25日 |
初版リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。