日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
Cisco 7920ワイヤレスIP電話は、IEEE 802.11b Wi-Fiネットワーク経由でVoice over IP(VoIP)サービスを提供し、コードレス電話と同様のフォームファクタを備えています。この製品には、次の2つの脆弱性が含まれています。
1つ目の脆弱性は、リモートユーザによる該当デバイスの設定の読み取り、書き込み、および消去を可能にする固定コミュニティストリングを使用したSNMPサービスです。
2つ目の脆弱性は、UDPポート17185でオープンなVxWorksリモートデバッガです。認証されていないリモートユーザがデバッグ情報にアクセスしたり、サービス拒否を引き起こしたりする可能性があります。
Cisco では、該当するお客様用に、これらの脆弱性に対応する無償ソフトウェアを提供しております。この脆弱性に対しては、影響を緩和するための回避策があります。
このアドバイザリは、https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20051116-7920 で公開されています。
該当製品
脆弱性のある製品
-
Cisco 7920 Wireless IP Phone、ファームウェアバージョン2.0以前
脆弱性を含んでいないことが確認された製品
-
Cisco 7920 Wireless IP Phone、ファームウェアバージョン2.01
他のIPテレフォニー製品を含め、この脆弱性の影響を受けるシスコ製品は現在確認されていません。
詳細
固定SNMPコミュニティストリング
Cisco 7920 Wireless IP Phoneは、それぞれ「public」および「private」の固定の読み取り専用コミュニティストリングと読み取り/書き込みコミュニティストリングを持つSNMPサービスを提供します。これらの文字列はユーザが変更することはできず、リモートユーザはSNMP GetRequestまたはSetRequestを電話機に発行できます。SNMPを使用すると、電話帳エントリなどの保存されたユーザデータを含むデバイス設定を取得および変更できます。この脆弱性に対処するため、シスコはこの製品からSNMP機能を削除する更新ソフトウェアを提供しています。
この問題は、Cisco Bug ID CSCsb75186(登録ユーザ専用)に記述されています。
VxWorksデバッガポート(wdbrpc、17185/udp)
Cisco 7920 Wireless IP PhoneはUDPポート17185でリッスンし、VxWorksデバッガからの接続を許可します。このポートでは、リモートユーザがデバッグ情報を収集したり、該当デバイスに対するサービス拒否攻撃を実行したりできる可能性があります。この脆弱性に対処するために、シスコはUDPポート17185を閉じる更新されたソフトウェアを提供しています。
この問題は、Cisco Bug ID CSCsb38210(登録ユーザ専用)に記述されています。
回避策
-
Cisco 7920電話を1つ以上の既知のサブネットに制限するサイトでは、アクセスコントロールリスト(ACL)を使用して、該当するポートへのトラフィックを拒否できます。
次の拡張アクセスリストをネットワークに適用できます。この例では、すべてのCisco 7920 Phoneが192.168.10.0ネットワークに接続され、すべてのSNMPアクセスがIPアドレスが10.1.1.1の管理ステーションに制限されることを前提としています。
access-list 101 permit udp host 10.1.1.1 192.168.10.0 0.0.0.255 range 161 162 access-list 101 permit udp host 10.1.1.1 192.168.10.0 0.0.0.255 port 17185 access-list 101 deny udp any 192.168.10.0 0.0.0.255 range 161 162 access-list 101 deny udp any 192.168.10.0 0.0.0.255 port 17185 access-list 101 permit ip any any
interface ethernet 0/0 ip access-group 101 in
-
インフラストラクチャ ACL(iACL)
ネットワークを移動するトラフィックをブロックするのは往々にして困難ですが、インフラストラクチャ デバイスに送られてはならないトラフィックを識別し、ネットワークの境界でそのトラフィックをブロックすることは可能です。インフラストラクチャ ACL はネットワーク セキュリティのベスト プラクティスと考えられており、ここでの特定の脆弱性の回避策としてだけでなく、優れたネットワーク セキュリティへの長期的な付加機能として考慮する必要があります。ホワイトペーパー『Protecting Your Core: Infrastructure Protection Access Control Lists』では、iACLのガイドラインと推奨される導入方法について説明しています。
http://www.cisco.com/warp/public/707/iacl.html
修正済みソフトウェア
シスコは、これらの脆弱性に対処する無償ソフトウェアを提供しています。詳細については、次の表を参照してください。
アップグレードを検討する場合は、http://www.cisco.com/go/psirt と後続のアドバイザリも参照して、問題の解決状況と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードする機器に十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新しいリリースで引き続き適切にサポートされていることの確認を十分に行ってください。情報に不明な点がある場合は、Cisco Technical Assistance Center(TAC)または契約を結んでいるメンテナンス プロバイダーにお問い合せください。
Cisco Bug ID |
該当するファームウェアリリース |
最初の修正済みファームウェアリリース |
---|---|---|
CSCsb75186(登録ユーザ専用)(SNMP) |
リリース1.0(8)以前 |
リリース 1.0(9) |
CSCsb38210(登録ユーザ専用)(VxWorks) |
リリース2.0以前 |
リリース 2.01 |
推奨事項
不正利用事例と公式発表
この脆弱性はShawn Merdinger氏によってシスコに報告され、2005年11月16日にワシントンDCで開催されるCSI 32nd Annual Computer Security会議で公開される予定です。Cisco PSIRTでは、本アドバイザリに記載されている脆弱性の不正利用事例は確認しておりません。
URL
改訂履歴
リビジョン 1.0 |
2005-November-16 |
初回公開リリース |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。