PR

 米Cisco Systemsは現地時間1月18日,同社製品に見つかったセキュリティ・ホール(脆弱性)情報を3件公表した。1件はCisco IOSに関するもので,もう2件はCall Managerに関するもの。細工が施されたデータを送信されると,IOS搭載ルーターやCall Managerなどが正常に動作しなくなる恐れがある。対策はアップグレードや設定変更を実施すること。

 IOSのセキュリティ・ホールは,Stack Group Bidding Protocol(SGBP)の実装に関するもの。SGBPをサポートしていないデバイスあるいはSGBPを有効にしていない場合には影響を受けない。SGBPの実装に不具合があるため,UDPポート9900番に対して細工が施されたパケットを送信されると処理が停止してしまう。つまり,DoS(サービス妨害)攻撃を許す可能性がある(フリーズ後,しばらくすれば,デバイスは自動的に再起動される)。

 対策は,IOSをアップグレードすること。アップグレードに関する詳細は,Ciscoの情報を参照のこと。信頼できないホストからは9900番ポートにアクセスできないようにACL(Access Control List)を設定することも回避策となる。具体的な設定方法は,Ciscoの情報に記載されている。

 Call Managerに見つかったセキュリティ・ホールは,それぞれDoS攻撃および権限の昇格を許すもの。前者のセキュリティ・ホールを突かれると,CPU利用率が高まってCall Managerが正常に動作しなくなったり,再起動させられたりする。対策は,Call Managerをアップグレードすること。

 後者は,Read Onlyの権限しか持たないユーザーにFull Accessの権限を与えるセキュリティ・ホール。Webベースの管理ページに細工を施したURLを入力すると,Full Accessの権限で操作できるようになる。対策は,Call Managerのアップグレード。すぐにアップグレードできない場合には,Read Onlyの権限を付与しない(No Accessに変更する)ことが回避策となる。

◎参考資料
IOS Stack Group Bidding Protocol Crafted
Cisco Call Manager Denial of Service
Cisco Call Manager Privilege Escalation
Stack Group Bidding プロトコルの設定