Informational
Informational
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
これは、BlackHat USA 2006でのDave EndlerとMark Collierのプレゼンテーション「Hacking Voice over IP (VoIP) Exposed」の発言に対するCisco PSIRTの回答です。
この問題を報告していただいたDave Endler氏に感謝いたします。
Cisco では、研究者と協力してセキュリティ脆弱性に関する調査を進め、製品レポートで発表することを常に歓迎しています。
この問題は、IOS CallManager Express(CME)に関するCisco Bug ID CSCse92417(登録ユーザ専用)で現在追跡中です。
Cisco CallManagerはテスト済みであり、この攻撃に対する脆弱性はありません。
追加情報
このレポートで説明されている攻撃は、さまざまな音声製品のSession Initiation Protocol(SIP)スタックを操作して、SIPユーザディレクトリから情報を取得しようとします。VoIPインフラストラクチャにさまざまなSIPメッセージを送信することで、攻撃者はSIPユーザデータベースに保存されているユーザの名前を検出できます。
ここで説明する攻撃によって、VoIPコール処理やボイスメールアクセスが中断されることはないことに注意してください。
VoIPインフラストラクチャとデータデバイスを別々のVLANに実装するシスコの推奨するベストプラクティスでは、悪意のあるユーザがVoIPネットワークに対してこのような攻撃を開始することを防ぎます。
IPテレフォニーネットワークのセキュリティ保護に関するその他の推奨事項およびガイドラインについては、次のリンクを参照してください。
-
ユニファイドコミュニケーションのセキュリティ強化
http://www.cisco.com/en/US/netsol/ns340/ns394/ns165/ns391/networking_solutions_package.html -
Cisco Unified Voice Security
http://www.cisco.com/en/US/docs/voice_ip_comm/cucm/srnd/5x/50scurty.html
シスコは、2006年7月20日にこの問題について認識しました。この問題については引き続き調査を行い、追加情報が入手可能になり次第、このドキュメントを更新します。
シスコのセキュリティ手順
シスコ製品のセキュリティの脆弱性に関するレポート、セキュリティ障害に対する支援、およびシスコからのセキュリティ情報を受信するための登録に関するすべての情報は、シスコのワールドワイド ウェブサイト https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html から入手できます。この情報には、シスコのセキュリティ通知に関して、報道機関が問い合せる場合の説明も含まれています。すべての Cisco セキュリティ アドバイザリは、http://www.cisco.com/go/psirt から入手できます。
URL
改訂履歴
バージョン | 説明 | セクション | 日付 |
リビジョン 1.0 |
初回公開リリース |
2006年8月2日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。