公開日:2007/02/01 最終更新日:2007/02/01

JVNVU#438176
Cisco IOS における SIP パケットの処理に関する脆弱性

概要


音声トラフィックに対応した Cisco IOS には、SIP パケットの処理に脆弱性があります。該当する IOS が稼動する Cisco 製品においては、デフォルトで SIP 機能が有効となっているため、特に SIP に関する設定を行っていない状態では、遠隔の第三者によりサービス運用妨害 (DoS) を受ける可能性があります。

影響を受けるシステム

  • 対象となる Cisco IOS のバージョンは、広範囲に及びます。
    詳しくはベンダーの提供する情報をご確認ください。

  • この問題は、Cisco 社が提供する修正済み IOS にアップデートすることで解決します。
    また、回避策として、アクセス制限を行なう、SIP サービスを停止するなどの方法があります。
    詳しくはベンダの提供する情報をご参照ください。

詳細情報

想定される影響

遠隔の第三者から SIP パケットを送信されることにより、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。

対策方法

参考情報

  1. Vulnerability Note VU#438176
    Cisco IOS fails to properly handle Session Initiated Protocol packets
  2. RFC 2543
    SIP: Session Initiation Protocol
  3. RFC 3261
    SIP: Session Initiation Protocol

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2007.02.01における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される
攻撃の難易度 専門知識や運がなくとも攻撃可能

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告 JPCERT-AT-2007-0003
Cisco IOS の SIP パケットの処理に関する脆弱性
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia