High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Unified Communications Manager(旧CallManager)には、サービス拒否(DoS)の脆弱性が複数含まれており、不正利用されると音声サービスの中断が引き起こされる可能性があります。Session Initiation Protocol(SIP)およびSkinny Client Control Protocol(SCCP)サービスは、これらの脆弱性の影響を受けます。
シスコは、これらの脆弱性に対処する一部のCisco Unified Communications Managerバージョン用の無償ソフトウェアアップデートをリリースしています。これらの脆弱性に対する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20090826-cucm で公開されています。
該当製品
脆弱性のある製品
次の製品は、このアドバイザリに記載された脆弱性の影響を受けます。
-
Cisco Unified Communications Manager 4.x
-
Cisco Unified Communications Manager 5.x
-
Cisco Unified Communications Manager 6.x
-
Cisco Unified Communications Manager 7.x
脆弱性を含んでいないことが確認された製品
Cisco Unified Communications Manager Expressは、これらの脆弱性の影響を受けません。他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco Unified Communications Managerは、Cisco IP Telephonyソリューションのコール処理コンポーネントであり、企業のテレフォニー機能を、IP電話、メディア処理デバイス、VoIPゲートウェイ、マルチメディアアプリケーションなどのパケットテレフォニーネットワークデバイスに拡張します。
不正なSIPメッセージの脆弱性
Cisco Unified Communications Managerには、SIPパケットの処理に関係するDoS脆弱性が2つ存在します。各脆弱性は、重要なプロセスの失敗を引き起こす可能性がある不正なSIPメッセージによって引き起こされ、その結果、音声サービスの中断が発生します。すべてのSIPポート(TCP 5060および5061、UDP 5060および5061)が、これらの脆弱性の影響を受けます。
1つ目のSIP DoS脆弱性は、Cisco Bug ID CSCsi46466(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2009-2050が割り当てられています。1つ目の脆弱性は、Cisco Unified Communications Managerバージョン6.1(1)以降で修正されています。
Cisco Unified Communications Manager 4.xバージョンは、SIPトランクが明示的に設定されている場合にのみ、最初のSIP DoS脆弱性の影響を受けます。Cisco Unified Communications Managerバージョン4.xシステムでSIPトラックが設定されているかどうかを確認するには、Cisco Unified Communications Manager管理インターフェイスでDevice > Trunkに移動し、オプションSIP Trunkを選択します。この脆弱性を緩和するには、有効なSIPトランクエンドポイントへのスクリーニングデバイスでSIPトランクを使用するように設定され、脆弱性のあるCisco Unified Communications Manager 4.xシステム上のTCPおよびUDPポート5060へのアクセスを制限することが推奨されます。
2つ目のSIP DoS脆弱性は、Cisco Bug ID CSCsz40392(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2009-2051が割り当てられています。2つ目の脆弱性は、Cisco Unified Communications Managerバージョン5.1(3g)、6.1(4)、および7.1(2)で修正されています。
ネットワーク接続トラッキングの脆弱性
Cisco Unified Communications Managerには、組み込みのオペレーティングシステムファイアウォールによるネットワーク接続のトラッキングを含むDoS脆弱性が存在します。脆弱なシステムとの間に多数のTCP接続を確立することにより、攻撃者は、ネットワーク接続を追跡し、システムサービスへの新しい接続が確立されるのを防ぐために使用されるオペレーティングシステムテーブルを圧倒する可能性があります。脆弱性のあるシステム上のTCPポートをリッスンするサービスは、SIPやSCCPなど、この脆弱性の影響を受ける可能性があります。
この脆弱性は、Cisco Bug ID CSCsq22534(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2009-2052が割り当てられています。この脆弱性は、Cisco Unified Communications Managerバージョン5.1(3g)、6.1(4)、7.0(2)、および7.1(2)で修正されています。
関連するSIPおよびSCCPのDoS脆弱性
Cisco Unified Communications Managerには、SIPパケットとSCCPパケットの処理に関係するDoS脆弱性が2つ存在します。脆弱性のあるシステムを多数のTCPパケットでフラッディングすることにより、攻撃者はSIPポート(TCP 5060および5061)とSCCPポート(TCP 2000および2443)を閉じる原因となるオペレーティングシステムファイル記述子を枯渇させる可能性があります。この操作により、SIPおよびSCCPサービスへの新しい接続が確立できなくなる可能性があります。SIP UDP(5060および5061)ポートは該当しません。
SCCPの脆弱性は、Cisco Bug ID CSCsx32236(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2009-2053が割り当てられています。SCCPの脆弱性は、Cisco Unified Communications Managerバージョン5.1(3g)、6.1(4)、7.0(2a)su1、および7.1(2)で修正されています。
SIPの脆弱性は、Cisco Bug ID CSCsx23689(登録ユーザ専用)として文書化され、CVE IDとしてCVE-2009-2054が割り当てられています。SIPの脆弱性は、Cisco Unified Communications Managerバージョン5.1(3g)、6.1(4)、7.0(2a)su1、および7.1(2a)su1で修正されています。
回避策
このアドバイザリに記載されている脆弱性に対する回避策はありません。管理者は、スクリーニングデバイスにフィルタリングを実装して、Cisco Unified Communications ManagerサーバへのSCCPおよびSIPアクセスを必要とするネットワークからのみTCPポート2000および2443、TCPポート5060およびUDPポート5061へのアクセスを許可することで、SCCPおよびSIP関連の脆弱性を緩和できます。
ネットワーク内のCiscoデバイスに展開できる追加の緩和テクニックについては、このアドバイザリに関連するCisco適用対応策速報を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco Unified Communications Managerのバージョン |
推奨リリース |
---|---|
5.x |
5.1(3g)(2009年9月上旬にダウンロード可能) |
6.x |
6.1(4) |
7.x |
7.1(2a)SU1 |
Cisco Unified Communications Managerソフトウェアバージョン5.1(3g)は、2009年9月上旬に次のリンクからダウンロードできます。
Cisco Unified Communications Managerソフトウェアバージョン6.1(4)は、次のリンクからダウンロードできます。
ソフトウェアバージョン7.0が稼働するCisco Unified Communications Managerシステムは、バージョン7.1(2a)SU1にアップグレードすることを推奨します。Cisco Unified Communications Managerソフトウェアバージョン7.1(2a)SU1は、次のリンクからダウンロードできます。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。これらの脆弱性はシスコによって発見されました。
URL
改訂履歴
リビジョン 1.0 |
2009年8月26日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。