日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
要約
該当製品
詳細
脆弱性スコア詳細
影響
ソフトウェア バージョンおよび修正
回避策
修正済みソフトウェアの入手
不正利用事例と公式発表
この通知のステータス:FINAL
情報配信
更新履歴
シスコ セキュリティ手順
TC4.0.0 または F9.1 より前のソフトウェア バージョンを実行している Cisco TelePresence C シリーズ エンドポイント、E/EX パーソナル ビデオ ユニット、MXP シリーズ コーデックには、攻撃者によってサービス拒否が引き起こされる可能性のある脆弱性が存在します。
シスコはこの脆弱性に対処する無償のソフトウェア アップデートをリリースしました。
このアドバイザリは次のリンクに掲載されます。 http://www.cisco.com/warp/public/707/cisco-sa-20110831-tandberg.shtml
この脆弱性に該当するのは、次のコーデックでソフトウェアを実行している Cisco TelePresence MXP シリーズです。
また、次のコーデックでソフトウェアを実行している Cisco TelePresence C シリーズ エンドポイントおよび E/EX パーソナル ビデオ ユニットもこの脆弱性に該当します。
Cisco TelePresence ユニットのソフトウェア バージョンの確認は、Web ブラウザでコーデックの IP アドレスを入力して認証を行い(デバイスが認証に対して設定されている場合)、メニュー オプションから [System Info] を選択します。バージョン番号が [System Info] ウィンドウの [Software Version] テキストの次に表示されます。
または、デバイスのアプリケーション プログラマ インターフェイスから、xStatus SystemUnit コマンドを使用してソフトウェア バージョンを確認することもできます。 この場合、そのコーデックで実行されているソフトウェア バージョンが [SystemUnit Software Version] テキストの次に表示されます。 次の例は、xStatus SystemUnit コマンドを使用した場合に表示される、ソフトウェア バージョン TC4.0 を実行しているシステムからの出力結果です。
xStatus SystemUnit *s SystemUnit ProductType: "Cisco TelePresence Codec" *s SystemUnit ProductId: "Cisco TelePresence Codec C90" *s SystemUnit ProductPlatform: "C90" *s SystemUnit Uptime: 597095 *s SystemUnit Software Application: "Endpoint" *s SystemUnit Software Version: "TC4.0" *s SystemUnit Software Name: "s52000" *s SystemUnit Software ReleaseDate: "2010-11-01" *s SystemUnit Software MaxVideoCalls: 3 *s SystemUnit Software MaxAudioCalls: 4 *s SystemUnit Software ReleaseKey: "true" *s SystemUnit Software OptionKeys NaturalPresenter: "true" *s SystemUnit Software OptionKeys MultiSite: "true" *s SystemUnit Software OptionKeys PremiumResolution: "true" *s SystemUnit Hardware Module SerialNumber: "B1AD25A00003" *s SystemUnit Hardware Module Identifier: "0" *s SystemUnit Hardware MainBoard SerialNumber: "PH0497201" *s SystemUnit Hardware MainBoard Identifier: "101401-3 [04]" *s SystemUnit Hardware VideoBoard SerialNumber: "PH0497874" *s SystemUnit Hardware VideoBoard Identifier: "101560-1 [02]" *s SystemUnit Hardware AudioBoard SerialNumber: "N/A" *s SystemUnit Hardware AudioBoard Identifier: "" *s SystemUnit Hardware BootSoftware: "U-Boot 2009.03-65" *s SystemUnit State System: Initialized *s SystemUnit State MaxNumberOfCalls: 3 *s SystemUnit State MaxNumberOfActiveCalls: 3 *s SystemUnit State NumberOfActiveCalls: 1 *s SystemUnit State NumberOfSuspendedCalls: 0 *s SystemUnit State NumberOfInProgressCalls: 0 *s SystemUnit State Subsystem Application: Initialized *s SystemUnit ContactInfo: "helpdesk@company.com" ** end
Cisco TelePresence MX200 コーデックは、この脆弱性の影響を受けません。他のシスコ製品において、このアドバイザリの影響を受けるものは現在確認されていません。
該当するデバイスは、会議室や個人用デスクトップ、ホーム オフィスにイマーシブな環境を実現する Cisco TelePresence エンドポイントを構成するシステムです。Cisco TelePresence MXP および C シリーズ エンドポイントは通常、Multipurpose Room System(多目的会議室用システム)として展開されるもので、Cisco TelePresence E/EX パーソナル ビデオ ユニットはデスクトップ デバイスです。
TC 4.0.0 または F9.1 より前のソフトウェア バージョンには、デバイスのクラッシュが発生しサービス拒否(DoS)状態が引き起こされる可能性のある脆弱性が存在します。この脆弱性は、該当するデバイスのポート 5060 または 5061 に、巧妙に細工されたセッション開始プロトコル(SIP)パケットが送信されることによって引き起こされます。
Cisco TelePresence ユニット向けのソフトウェアは、次の場所からダウンロードできます。 http://www.tandberg.com/support/video-conferencing-software-download.jsp?t=2
この脆弱性は Cisco Bug ID CSCtq46500 ( 登録ユーザのみ)として文書化され、CVE ID CVE-2011-2577 が割り当てられています。
シスコはこのアドバイザリでの脆弱性に対して Common Vulnerability Scoring System(CVSS)に基づいたスコアを提供しています。このセキュリティ アドバイザリでの CVSS スコアは CVSS バージョン 2.0 に基づいています。
CVSS は、脆弱性の重要度を示唆するもので、緊急性および対応の優先度を決定する手助けとなる標準ベースの評価法です。
シスコは基本評価スコア(Base Score)および現状評価スコア(Temporal Score)を提供しています。お客様はこれらを用いて環境評価スコア(Environmental Score)を算出し、個々のネットワークにおける脆弱性の影響度を導き出すことができます。
シスコは次の URL にて CVSS に関する FAQ を提供しています。
http://www.cisco.com/web/about/security/intelligence/cvss-qandas.html
また、シスコは個々のネットワークにおける環境影響度を算出する CVSS 計算ツールを以下の URL にて提供しています。
http://tools.cisco.com/security/center/cvssCalculator.x
Specifically crafted SIP packet may crash the device Calculate the environmental score of |
||||||
---|---|---|---|---|---|---|
CVSS Base Score - 7.8 |
||||||
Access Vector |
Access Complexity |
Authentication |
Confidentiality Impact |
Integrity Impact |
Availability Impact |
|
Network |
Low |
None |
None |
None |
Complete |
|
CVSS Temporal Score - 6.4 |
||||||
Exploitability |
Remediation Level |
Report Confidence |
||||
Functional |
Official-Fix |
Confirmed |
この脆弱性が悪用されると、システムのクラッシュが発生し、サービス拒否(DoS)状態が引き起こされる場合があります。
ソフトウェアのアップグレードを検討する際には、 http://www.cisco.com/go/psirt/ および本アドバイザリ以降に公開のアドバイザリも参照して、起こりうる障害と完全なアップグレード ソリューションを判断してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報が不明確な場合は、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンス プロバイダーにお問い合わせください。
この脆弱性を軽減する回避策はありません。ただし、次の『Cisco Applied Mitigation Bulletin』が利用できます。
http://www.cisco.com/warp/public/707/cisco-amb-20110831-tandberg.shtml
ここでは、デバイスに送信される SIP パケットのフィルタ方法を説明しています。
シスコはこの脆弱性に対処する無償のソフトウェア アップデートをリリースしました。ソフトウェアの導入を行う前にお客様のメンテナンス プロバイダーにご相談いただくか、ソフトウェアのフィーチャ セットの互換性およびお客様のネットワーク環境に特有の問題に関してご確認ください。
お客様がインストールしたりサポートを受けたりできるのは、ご購入いただいたフィーチャ セットに対してのみとなります。そのようなソフトウェア アップグレードをインストール、ダウンロード、アクセスまたはその他の方法で使用した場合、お客様は http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html に記載のシスコのソフトウェア ライセンスの条項、または Cisco.com ダウンロード サイトの http://www.cisco.com/public/sw-center/sw-usingswc.shtml に説明のあるその他の条項に従うことに同意したことになります。
ソフトウェアのアップグレードに関し、psirt@cisco.com もしくは security-alert@cisco.com にお問い合わせいただくことはご遠慮ください。
サービス契約をご利用のお客様は、通常のアップデート チャネルからアップグレード ソフトウェアを入手してください。ほとんどのお客様は、シスコのワールドワイド Web サイト上の Software Center からアップグレードを入手することができます。 http://www.cisco.com
シスコ パートナー、正規販売代理店、サービス プロバイダーなど、サードパーティのサポート会社と以前に契約していたか、または現在契約しており、その会社からシスコ製品の提供または保守を受けているお客様は、該当するサポート会社に連絡し、本脆弱性に関する適切な処置について指示と支援を受けてください。
回避策の効果は、使用製品、ネットワーク トポロジー、トラフィックの性質や組織の目的などのお客様の状況に依存します。影響製品が多種多様であるため、回避策を実際に展開する前に、対象とするネットワークで適用する回避策が最適であるか、お客様のサービス プロバイダーやサポート会社にご相談ください。
シスコから直接購入したがシスコのサービス契約をご利用いただいていない場合、また、サードパーティ ベンダーから購入したが修正済みソフトウェアを購入先から入手できない場合は、Cisco Technical Assistance Center(TAC)に連絡してアップグレードを入手してください。TAC の連絡先は次のとおりです。
無償アップグレードの対象であることをご証明いただくために、製品のシリアル番号と、このお知らせの URL をご用意ください。サービス契約をご利用でないお客様に対する無償アップグレードは、TAC 経由でご要求いただく必要があります。
さまざまな言語向けの各地の電話番号、説明、電子メール アドレスなどの、この他の TAC の連絡先情報については、 http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html を参照してください。
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例とその公表は確認しておりません。
この脆弱性は、Sense of Security の David Klein 氏によってシスコに報告されました。
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証を示唆するものでもありません。本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。またシスコシステムズはいつでも本ドキュメントの変更や更新を実施する権利を有します。
後述する情報配信の URL を省略し、本アドバイザリの記述内容に関して単独の転載や意訳を実施した場合には、事実誤認ないし重要な情報の欠落を含む統制不可能な情報の伝搬が行われる可能性があります。
本アドバイザリは、次のシスコのワールドワイド Web サイト上に掲載されます。
http://www.cisco.com/warp/public/707/cisco-sa-20110831-tandberg.shtml
ワールドワイド Web 以外にも、次の電子メールおよび Usenet ニュースの受信者向けに、この通知のテキスト版が Cisco PSIRT PGP キーによるクリア署名つきで投稿されています。
このアドバイザリに関する今後の更新は、いかなるものもシスコのワールドワイド Web サイトに掲載される予定です。 しかしながら、前述のメーリング リストもしくはニュースグループに対し積極的に配信されるとは限りません。この問題に関心があるお客様は上記 URL にて最新情報をご確認いただくことをお勧めいたします。
Revision 1.1 |
2011-Sep-01 |
Clarified affected codecs in Vulnerable Products section and included Cisco TelePresence MX200 Codec in Products Confirmed Not Vulnerable section. |
Revision 1.0 |
2011-Aug-31 |
Initial public release. |
シスコ製品におけるセキュリティの脆弱性の報告、セキュリティ事故に関する支援、およびシスコからセキュリティ情報を入手するための登録方法について詳しく知るには、シスコ ワールドワイド Web サイトの http://www.cisco.com/en/US/products/products_security_vulnerability_policy.html にアクセスしてください。このページには、シスコのセキュリティ通知に関してメディアが問い合わせる際の指示が掲載されています。すべてのシスコ セキュリティ アドバイザリは http://www.cisco.com/go/psirt/ で確認することができます。