High
High
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco PGW 2200ソフトスイッチシリーズ製品には複数の脆弱性が存在します。このアドバイザリに記載されている各脆弱性は、それぞれ独立しています。この脆弱性は、Session Initiation Protocol(SIP)またはMedia Gateway Control Protocol(MGCP)メッセージの処理に関連しています。
これらの脆弱性のうち1つを除くすべての脆弱性が悪用されると、該当するデバイスがクラッシュする可能性があります。残りの脆弱性が悪用されても、該当するデバイスはクラッシュしませんが、新しいTCPベースの接続が受け入れられたり、作成されたりしない、サービス拒否(DoS)状態が発生する可能性があります。
シスコはこれらの脆弱性に対処するソフトウェアアップデートをリリースしています。これらの脆弱性を軽減する回避策はありません。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20100512-pgw で公開されています。
該当製品
脆弱性のある製品
Cisco PGW 2200ソフトスイッチは、これらの脆弱性の影響を受けます。次の表に、個々の脆弱性の影響を受けるソフトウェアリリースに関する情報を示します。表に記載されている各脆弱性は、この表に記載されているリリースより前のすべてのソフトウェアリリースに影響します。
Cisco Bug ID |
このバージョンより前のすべてのソフトウェアリリースに影響 |
0.CSCsz13590 |
9.8(1)S5 |
0.CSCsl39126 |
9.7(3)S11 |
0.CSCsk32606 |
9.7(3)S11 |
0.CSCsk44115 |
9.7(3)S11、9.7(3)P11 |
0.CSCsk40030 |
9.7(3)S10 |
0.CSCsk38165 |
9.7(3)S10 |
0.CSCsj98521 |
9.7(3)S9、9.7(3)P9 |
0.CSCsk04588 |
9.7(3)S9、9.7(3)P9 |
0.CSCsk13561 |
9.7(3)S9、9.7(3)P9 |
シスコ製品で稼働しているソフトウェアバージョンを確認するには、デバイスにログインしてRTRV-NEコマンドを発行します。このコマンドは、Cisco PGW 2200ソフトスイッチハードウェア、ソフトウェア、および現在の状態に関する情報を表示します。
次の例は、ソフトウェアリリース9.7(3)を実行しているCisco PGW 2200ソフトスイッチを示しています。
mml> RTRV-NE Media Gateway Controller - MGC-01 2010-04-23 11:55:00.000 M RTRV "Type:MGC (Switch Mode)" "Hardware platform:sun4u sparc SUNW,Sun-Fire-V210" "Vendor:"Cisco Systems, Inc."" "Location:MGC-01 - Media Gateway Controller" "Version:"9.7(3)"" "Patch:"CSCOgs028/CSCOnn028"" "Platform State:ACTIVE" ;
脆弱性を含んでいないことが確認された製品
他のシスコ製品においてこのアドバイザリの影響を受けるものは、現在確認されていません。特に、Cisco IOSソフトウェアはこれらの脆弱性の影響を受けません。
詳細
SIPは、インターネットなどのIPネットワークを介した音声およびビデオコールの管理に使用される一般的なシグナリングプロトコルです。SIPは、コールのセットアップと終了のすべての側面を処理する役割を担います。SIPで処理される最も一般的なセッションタイプは音声とビデオですが、このプロトコルは、コールのセットアップと終了を必要とする他のアプリケーションにも柔軟に対応します。SIPコールシグナリングでは、基本のトランスポートプロトコルとして、UDP(ポート5060)、TCP(ポート5060)、またはTransport Layer Security(TLS、TCPポート5061)を使用できます。
MGCPは、メディアゲートウェイコントローラまたはコールエージェントと呼ばれる外部コール制御要素からテレフォニーゲートウェイを制御するためのプロトコルです。テレフォニーゲートウェイは、電話回線で伝送されるオーディオ信号と、インターネットまたは他のパケットネットワークで伝送されるデータパケットとの間の変換を提供するネットワーク要素です。
Cisco PGW 2200ソフトスイッチのSIP実装には複数のDoS脆弱性があり、MGCP実装には1つの脆弱性があります。
次の脆弱性により、該当するデバイスがクラッシュする可能性があります。
-
CSCsl39126(登録ユーザ専用)、CVE ID CVE-2010-0601
-
CSCsk32606(登録ユーザ専用)、CVE ID CVE-2010-0602
-
CSCsk40030(登録ユーザ専用)、CVE ID CVE-2010-0603
-
CSCsk38165(登録ユーザ専用)、CVE ID CVE-2010-0604
-
CSCsk44115(登録ユーザ専用)、CVE ID CVE-2010-1561
-
CSCsj98521(登録ユーザ専用)、CVE ID CVE-2010-1562
-
CSCsk04588(登録ユーザ専用)、CVE ID CVE-2010-1563
-
CSCsz13590(登録ユーザ専用)、CVE ID CVE-2010-1567
次の脆弱性により、該当するデバイスが新しいTCP接続を受け入れたり作成したりできなくなる可能性があります。既存のコールは終了されませんが、新しいSIP接続は確立されません。この脆弱性が不正利用されると、デバイスによる新しいHTTP、SSH、またはTelnetセッションの確立も妨げられます。
-
CSCsk13561(登録ユーザ専用)、CVE ID CVE-2010-1565
回避策
このアドバイザリに記載されている脆弱性に対する回避策はありません。
Cisco Bug ID CSCsk13561に対応する脆弱性の場合、管理者は影響を受けるデバイスを手動でリブートし、デバイスが新しい接続を受け入れることができるようにしておく必要があります。この脆弱性により新しいTCPベースのセッションが作成できなくなるため、このリブートはコンソールからのみ開始できます。フェールオーバーデバイスが設定されている場合、影響を受けるデバイスがリロードされている間、既存のセッションは継続します。フェールオーバーデバイスがないと、影響を受けるデバイスがリロードされている間、すべてのアクティブセッションが終了します。
ネットワーク内のCiscoデバイスに展開できる追加の緩和テクニックについては、このアドバイザリに関連するCisco適用対応策速報(https://sec.cloudapps.cisco.com/security/center/content/CiscoAppliedMitigationBulletin/cisco-amb-20100512-pgw)を参照してください。
修正済みソフトウェア
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
このセキュリティアドバイザリに記載されているすべての脆弱性は、Cisco PGW 2200ソフトスイッチバージョン9.7(3)S11、バージョン9.8(1)S5以降のソフトウェアリリースで対処されます。
推奨事項
不正利用事例と公式発表
このアドバイザリで説明されている脆弱性の公表や悪用に関する情報は Cisco PSIRT には寄せられていません。
これらの脆弱性は、シスコの社内テストで発見されたものです。
URL
改訂履歴
リビジョン 1.0 |
2010年5月12日 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。