Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco Unified CallManager(CUCM)および Cisco Unified Presence Server(CUPS)には、CUCM または CUPS の機能に障害を引き起こすことがある複数の脆弱性が含まれており、Denial of Service(DoS; サービス拒否)状態が発生する場合があります。これらの脆弱性に対する回避策はありません。Cisco では、該当するお客様用に、これらの脆弱性に対応する無償ソフトウェアを提供しております。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20070328-voip で公開されています。
該当製品
脆弱性のある製品
脆弱性を含む製品は次のとおりです。
-
3.3(5)SR2a よりも前の Cisco Unified CallManager 3.3 バージョン
-
4.1(3)SR4 よりも前の Cisco Unified CallManager 4.1 バージョン
-
4.2(3)SR1 よりも前の Cisco Unified CallManager 4.2 バージョン
-
5.0(4a)SU1 よりも前の Cisco Unified CallManager 5.0 バージョン
-
1.0(3) よりも前の Cisco Presence Server 1.0 バージョン
管理インターフェイスで Show > Software に移動することで、CUCM / CUPS システムのソフトウェア バージョンを確認することができます。
CUCM バージョン 5.0 および CUPS バージョン 1.0 のシステムの場合は、Command Line Interface(CLI; コマンドライン インターフェイス)でコマンド show version active を実行してソフトウェア バージョンを確認することもできます。
CUCMバージョン3.xおよび4.xのシステムの場合は、管理インターフェイスでHelp > About Cisco Unified CallManagerの順に選択し、Detailsボタンをクリックしてソフトウェアバージョンを確認できます。
脆弱性を含んでいないことが確認された製品
CUCM バージョン 4.3(1) および 5.1(1) は、このアドバイザリで説明されている脆弱性には該当しません。他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。
詳細
Cisco Unified CallManager(CUCM)は、IP Phone、メディア処理デバイス、Voice over IP(VoIP)ゲートウェイ、マルチメディア アプリケーションなど、パケット テレフォニー ネットワーク デバイスにエンタープライズ テレフォニー機能を拡張する、Cisco IP テレフォニー ソリューションのコール処理コンポーネントです。
Cisco Unified Presence Server(CUPS)は、電話などの通信デバイスを特定の時間に使用しているかどうかなど、ユーザの可用性のステータスに関する情報を収集する Cisco IP テレフォニー ソリューションの ID 追跡コンポーネントです。また、Web コラボレーションやテレビ会議が有効になっているかどうかなど、ユーザの通信機能に関する情報も収集します。
-
SCCP/SCCPS ポート スキャンのサービス拒否
Skinny Call Control Protocol(SCCP)は、Cisco 独自の音声プロトコルで、CallManager システムと IP Phone の間でのコール管理機能を容易にするために使用されます。SCCP では、通信に TCP ポート 2000 が使用されます。TCP ポート 2443 で実行されている Secure SCCP(SCCPS)も該当します。特別な細工が施された一連のパケットを SCCP サービス ポートに送信することによって、CallManager システムがクラッシュする場合があり、音声サービスに影響を与えるサービス拒否が発生します。CUCM バージョン 3.x、4.x、および 5.0 は、この脆弱性に該当します。CUPS はこの脆弱性には該当しません。この問題は Cisco Bug ID CSCsf10805 に記載されています。
-
ICMP エコー要求フラッドのサービス拒否
大規模な ICMP エコー要求(PING)を CUCM または CUPS システムへ送信することによって、さまざまな CUCM / CUPS サービスがクラッシュする場合があり、音声サービスに影響を与えるサービス拒否が発生します。CUCM バージョン 3.x および 4.x はこの脆弱性には該当せず、CUCM バージョン 5.0 だけが該当します。CUCM の問題は Cisco Bug ID CSCsf12698 に記載されています。CUPS の問題は Cisco Bug ID CSCsg60930 に記載されています。
-
IPSec マネージャのサービス拒否
CUCM と CUPS の IPSec マネージャ サービスは、クラスタとして展開された CUCM / CUPS システム間の接続を維持する役割を担っています。UDP ポート 8500 上の IPSec マネージャ サービスへ特定の UDP パケットを送信することによって、サービス障害が発生する場合があります。これによって、コール転送やクラスタ内の CUCM / CUPS システムに設定変更を展開する機能など、高度なコール機能に影響を与えることがあります。コールの送信や受信の機能など、標準的なコール動作は継続して機能します。確立済みのコールには影響しません。CUCM バージョン 3.x および 4.x はこの脆弱性には該当せず、CUCM バージョン 5.0 だけが該当します。CUCM の問題は Cisco Bug ID CSCsg20143 に記載されています。CUPS の問題は Cisco Bug ID CSCsg60949 に記載されています。
回避策
これらの脆弱性に対する回避策はありません。
該当する CUCM / CUPS システムのトラフィックを次のようにフィルタリングすることにより、この脆弱性の影響を緩和できます。
-
VoIP エンドポイントだけからの CUCM システムへの TCP ポート 2000(SCCP)および TCP ポート 2443(SCCPS)を許可する。
-
CUCM および CUPS システムの ICMP エコー要求(type 8)をブロックする。これは、ネットワーク管理アプリケーションおよびトラブルシューティングの手順に影響する場合があります。
-
UDP ポート 8500(IPSec マネージャ)は、クラスタ構成で設定されている CUCM / CUPS システム間でだけ許可する。
このドキュメントで説明されている ICMP エコー要求フラッドのサービス拒否の脆弱性と IPSec マネージャのサービス拒否の脆弱性は、スプーフィング攻撃によって悪用される場合があります。
潜在的な緩和テクニックとして、トランジット アクセス リストをネットワーク エッジに展開することもできます。保護を目的として Cisco ルータとスイッチに ACL を適用する方法の例については、http://www.cisco.com/JP/support/public/ht/white_paper/100/1006442/tacl-j.shtml を参照してください。
ネットワーク内部の Cisco のデバイスに展開できる追加の緩和策については、このアドバイザリに関連する Cisco 適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20070328-voip)を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
CUCM および CUPS の修正済みソフトウェアは、次の場所から入手できます。
CUCM バージョン |
修正済みリリース |
ダウンロード場所 |
---|---|---|
CUCM 3.3 |
CUCM 3.3(5)SR2a |
http://www.cisco.com/pcgi-bin/tablebuild.pl/callmgr-33?psrtdcat20e2 |
CUCM 4.1 |
CUCM 4.1(3)SR4 |
http://www.cisco.com/pcgi-bin/tablebuild.pl/callmgr-41?psrtdcat20e2 |
CUCM 4.2 |
CUCM 4.2(3)SR1 |
http://www.cisco.com/pcgi-bin/tablebuild.pl/callmgr-42?psrtdcat20e2 |
CUCM 5.0 |
CUCM 5.0(4a)SU1 |
http://www.cisco.com/pcgi-bin/tablebuild.pl/callmgr-50?psrtdcat20e2 |
CUPS バージョン |
修正済みリリース |
ダウンロード場所 |
CUPS 1.0 |
CUPS 1.0(3) |
http://www.cisco.com/pcgi-bin/tablebuild.pl/cups-10?psrtdcat20e2 |
推奨事項
不正利用事例と公式発表
Cisco PSIRT では、本アドバイザリに記載されている脆弱性の不正利用事例やその公表は確認しておりません。
SCCP のサービス拒否の脆弱性は、お客様から Cisco に報告されたものです。ICMP エコー要求および IPSec マネージャのサービス拒否の脆弱性は、Cisco 社内で発見されたものです。
URL
改訂履歴
リビジョン 1.0 |
2007 年 3 月 28 日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。