High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。
SIPを実行する必要があるデバイスに対する回避策はありませんが、脆弱性の影響を軽減することはできます。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131106-sip
該当製品
脆弱性のある製品
- 15.1(4)GCおよび15.1(4)GC1
- 15.1(4)M4、15.1(4)M5、および15.1(4)M6
Cisco IOSデバイスの設定でdial-peerコマンドを検査してデバイスがSIPメッセージを処理できるようにするだけでなく、管理者はshow processes | | include SIPコマンドを発行して、Cisco IOSソフトウェアがSIPメッセージを処理するプロセスを実行しているかどうかを確認します。次の例では、プロセスCCSIP_UDP_SOCKETまたはCCSIP_TCP_SOCKETが存在するため、Cisco IOSデバイスはSIPメッセージを処理します。
!
dial-peer voice <Voice dial-peer tag> voip
...
!
注:Cisco IOSソフトウェアを実行しているデバイスがSIPメッセージの処理を開始する方法は複数あるため、show processes | include SIPコマンドを使用すると、特定の設定コマンドの存在に依存する代わりに、デバイスがSIPメッセージを処理しているかどうかを確認できます。
Router# show processes | include SIP 149 Mwe 40F48254 4 1 400023108/24000 0 CCSIP_UDP_SOCKET 150 Mwe 40F48034 4 1 400023388/24000 0 CCSIP_TCP_SOCKET
シスコ製品で稼働している Cisco IOS ソフトウェア リリースを確認するには、デバイスにログインして show version コマンドを使って、システム バナーを表示します。"Internetwork Operating System Software"、"Cisco IOS Software" あるいはこれらに類似するシステム バナーによってデバイスで Cisco IOS ソフトウェアが稼働していることを確認できます。 その後ろにイメージ名が括弧の間に表示され、続いて "Version" と Cisco IOS ソフトウエア リリース名が表示されます。他のシスコ デバイスでは、show version コマンドが存在しなかったり、別の出力が表示されたりします。
次の例は、シスコ製品がCisco IOSソフトウェアリリース15.0(1)M1を実行し、インストールされているイメージ名がC3900-UNIVERSALK9-Mであることを示しています。
Cisco IOSソフトウェアのリリース命名規則の追加情報は、ホワイトペーパー『Cisco IOS and NX-OS Software Reference Guide』で確認できます。このガイドは、http://www.cisco.com/web/about/security/intelligence/ios-ref.htmlから入手できます。
Router> show version Cisco IOS Software, C3900 Software (C3900-UNIVERSALK9-M), Version 15.0(1)M1, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2009 by Cisco Systems, Inc. Compiled Wed 02-Dec-09 17:17 by prod_rel_team
!–- output truncated
脆弱性を含んでいないことが確認された製品
詳細
Cisco IOSソフトウェアのSession Initiation Protocol(SIP)機能の脆弱性により、認証されていないリモートの攻撃者がメモリリークまたはデバイスのリロードを引き起こす可能性があります。
この脆弱性は、特別に巧妙に細工されたSIPメッセージの不適切な処理に起因します。攻撃者は、特定の有効なSIPメッセージをSIPゲートウェイに送信することで、この脆弱性を不正利用する可能性があります。 この不正利用により、攻撃者はメモリリークまたはデバイスのリロードを引き起こす可能性があります。
この脆弱性は、Cisco IOSソフトウェアを実行しているデバイスが、特定の有効なSIPメッセージを処理すると引き起こされます。この脆弱性は、デバイス宛てのトラフィックによってのみ引き起こされます。デバイスを通過するSIPトラフィックは不正利用の手段とはなりません。この脆弱性は、SIP over IPv4またはIPv6通信プロトコルで不正利用される可能性があります。
注:SIPがTCPトランスポート上で実行されている場合、この脆弱性を不正利用するにはTCP 3ウェイハンドシェイクが必要です。
この脆弱性は、Cisco Bug ID CSCuc42558(登録ユーザ専用)およびCSCug25383(登録ユーザ専用)に記載されています。この脆弱性に対してCommon Vulnerabilities and Exposures(CVE)IDとしてCVE-2013-5553が割り当てられています。
回避策
ネットワーク内のシスコデバイスに適用可能な他の対応策は、次のリンク先にある付属ドキュメント『Identifying and Mitigating Exploitation of the Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerability』で参照できます。https://sec.cloudapps.cisco.com/security/center/viewAMBAlert.x?alertId=31516
SIPリスニングポートの無効化
SIPを有効にする必要がないデバイスの場合、最も簡単で効果的な回避策は、デバイスのSIP処理を無効にすることです。Cisco IOSソフトウェアの一部のリリースでは、管理者は次のコマンドを使用してSIPを無効にすることができます。警告: Media Gateway Control Protocol(MGCP)またはH.323コールを処理しているデバイスにこの回避策を適用すると、アクティブコールの処理中にデバイスでSIP処理が停止されません。このような状況では、この回避策は、アクティブコールを一時的に停止できるメンテナンスウィンドウ中に実装する必要があります。
sip-ua
no transport udp
no transport tcp
no transport tcp tls
この回避策を適用した後で、show udp connections、show tcp brief all、およびshow control-plane host open-portsコマンドを使用して、SIP UDPポートとTCPポートが閉じていることを確認できます。
使用しているCisco IOSソフトウェアリリースによっては、SIPがディセーブルになっている場合にshow ip socketsコマンドの出力にSIPポートが開いていることが示される場合がありますが、それらにトラフィックを送信すると、SIPプロセスによって次のメッセージが表示されます。
*Nov 2 11:36:47.691: sip_udp_sock_process_read: SIP UDP Listener is DISABLED
コントロール プレーン ポリシング
SIPサービスを提供する必要があるデバイスでは、コントロールプレーンポリシング(CoPP)を使用して、信頼できない送信元からデバイスへのSIPトラフィックをブロックすることができます。CoPP機能は、Cisco IOSリリース12.0S、12.2SX、12.2S、12.3T、12.4、および12.4Tでサポートされています。デバイスに CoPP を設定して、管理プレーンとコントロール プレーンを保護し、既存のセキュリティ ポリシーおよび設定に従って、インフラストラクチャのデバイスに送信される承認されたトラフィックだけを明示的に許可することで、インフラストラクチャへの直接攻撃のリスクと効果を最小限に抑えることができます。次の例は、特定のネットワーク設定に適用できます。注:SIPではトランスポートプロトコルとしてUDPを使用できるため、IPパケットの送信元アドレスをスプーフィングすることが可能です。これにより、信頼できるIPアドレスからこれらのポートへの通信を許可するAccess Control List(ACL;アクセスコントロールリスト)がバイパスされる場合があります。Unicast Reverse Path Forwardingについての詳細は、http://www.cisco.com/web/about/security/intelligence/unicast-rpf.htmlを参照してください。
!– The 192.168.1.0/24 network and the 172.16.1.1 host are trusted. !– Everything else is not trusted. The following access list is used !– to determine what traffic needs to be dropped by a control plane !– policy (the CoPP feature): if the access list matches (permit) !– then traffic will be dropped and if the access list does not !– match (deny) then traffic will be processed by the router.
access-list 100 deny udp 192.168.1.0 0.0.0.255 any eq 5060 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 5060 access-list 100 deny tcp 192.168.1.0 0.0.0.255 any eq 5061 access-list 100 deny udp host 172.16.1.1 any eq 5060 access-list 100 deny tcp host 172.16.1.1 any eq 5060 access-list 100 deny tcp host 172.16.1.1 any eq 5061 access-list 100 permit udp any any eq 5060 access-list 100 permit tcp any any eq 5060 access-list 100 permit tcp any any eq 5061
!– Permit (Police or Drop)/Deny (Allow) all other Layer3 and Layer4 !– traffic in accordance with existing security policies and !– configurations for traffic that is authorized to be sent !– to infrastructure devices. !– Create a Class-Map for traffic to be policed by !– the CoPP feature.
class-map match-all drop-sip-class match access-group 100
!– Create a Policy-Map that will be applied to the !– Control-Plane of the device.
policy-map control-plane-policy class drop-sip-class drop
!– Apply the Policy-Map to the Control-Plane of the !– device. control-plane service-policy input control-plane-policy
上記のCoPPの例では、access control entries(ACE;アクセスコントロールエントリ)の潜在的な悪用パケットに「permit」アクションが一致する場合、ポリシーマップの「drop」機能によってこれらのパケットは廃棄されますが、「deny」アクション(非表示)に一致するパケットは、ポリシーマップの「drop」機能の影響を受けません。CoPP 機能の設定と使用に関する詳細は、http://www.cisco.com/web/about/security/intelligence/coppwp_gs.html および http://www.cisco.com/en/US/docs/ios/12_3t/12_3t4/feature/guide/gtrtlimt.html を参照してください。
修正済みソフトウェア
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco Technical Assistance Center(TAC)もしくは契約しているメンテナンスプロバイダーにお問い合わせください。
Cisco IOS ソフトウェア
次のCisco IOSソフトウェアテーブルの各行は、Cisco IOSソフトウェアトレインに対応しています。特定のトレインに脆弱性が存在する場合、修正を含む最も古いリリースが「最初の修正済みリリース」列に表示されます。シスコでは、可能な限り最新のリリースにアップグレードすることを推奨しています。Cisco IOS Software Checkerを使用すると、特定のCisco IOSソフトウェアリリースに対応するシスコセキュリティアドバイザリを検索できます。このツールは、Cisco Security(SIO)ポータル(https://sec.cloudapps.cisco.com/security/center/selectIOSVersion.x)で利用できます。
推奨事項
不正利用事例と公式発表
この脆弱性は、お客様のサービスリクエストの処理中にシスコによって発見されました。
URL
改訂履歴
リビジョン 1.1 | 2013年11月15日 | 回避策の「SIPリスニングポートの無効化」セクションの文言に対する若干の変更。 |
リビジョン 1.0 | 2013年11月6日 | 初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。