公開日:2007/02/01 最終更新日:2007/02/01
JVNVU#438176
Cisco IOS における SIP パケットの処理に関する脆弱性
音声トラフィックに対応した Cisco IOS には、SIP パケットの処理に脆弱性があります。該当する IOS が稼動する Cisco 製品においては、デフォルトで SIP 機能が有効となっているため、特に SIP に関する設定を行っていない状態では、遠隔の第三者によりサービス運用妨害 (DoS) を受ける可能性があります。
- 対象となる Cisco IOS のバージョンは、広範囲に及びます。
詳しくはベンダーの提供する情報をご確認ください。
この問題は、Cisco 社が提供する修正済み IOS にアップデートすることで解決します。
また、回避策として、アクセス制限を行なう、SIP サービスを停止するなどの方法があります。
詳しくはベンダの提供する情報をご参照ください。
遠隔の第三者から SIP パケットを送信されることにより、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。
-
Vulnerability Note VU#438176
Cisco IOS fails to properly handle Session Initiated Protocol packets -
RFC 2543
SIP: Session Initiation Protocol -
RFC 3261
SIP: Session Initiation Protocol
2007.02.01における脆弱性分析結果
評価尺度 | 攻撃成立条件 | 評価値 |
---|---|---|
攻撃経路 | インターネット経由からの攻撃が可能 |
|
認証レベル | 匿名もしくは認証なしで攻撃が可能 |
|
攻撃成立に必要なユーザーの関与 | リンクをクリックしたり、ファイルを閲覧するなどのユーザ動作で攻撃される |
|
攻撃の難易度 | 専門知識や運がなくとも攻撃可能 |
|
JPCERT 緊急報告 |
JPCERT-AT-2007-0003 Cisco IOS の SIP パケットの処理に関する脆弱性 |
JPCERT REPORT | |
CERT Advisory | |
CPNI Advisory | |
TRnotes | |
CVE | |
JVN iPedia |