Cisco Systemsは、同社のルータおよびIPテレフォニー用ソフトウェアに存在するバグが、企業ネットワークへの攻撃につながる可能性があるとし、注意を呼びかけている。
同社は米国時間1月18日、IP電話の処理を行う「Cisco CallManager」の修正パッチとともに2件のセキュリティ情報を発表した。発表によると、同ソフトウェアには2件の脆弱性が存在するという。1つ目の脆弱性は、攻撃者に悪用された場合、IPテレフォニー機能の停止を誘発するおそれがあるというもの。もう1つは、読み込み専用のアクセス権しか持たないはずのユーザーに対する、管理者特権の付与を許してしまう脆弱性だ。
VoIP技術を利用すると、電子メールをはじめとするデータの送信に使われるのと同じインフラを使って、音声情報をやりとりすることが可能になる。同技術は、電話料金の節約につながるうえ、従業員の業務に柔軟性をもたらすとして、その人気は数年前から高まりつつある。
CallManagerに存在する、DoS(サービス拒否)攻撃を誘発するおそれがあるという問題は、同ソフトウェアが特定種類のネットワーク接続をうまく処理せず、攻撃を受けやすいままになっていることが原因だ。同社の勧告によると、「これが原因で、電話の応答がなくなったり、Cisco CallManagerから電話機の登録が解除されてしまったり、Cisco CallManagerが再起動したりする場合がある」という。
2つ目の脆弱性は、マルチレベル管理機能を利用したCallManagerシステムにのみ影響する。同脆弱性により、読み取り専用アクセスを許可された管理ユーザーが、特定のURLを介してフル権限を取得できてしまう場合があると、Ciscoは警告している。
これら2つの脆弱性は、CallManager 3.2以前のバージョンに加え、CallManager 3.3、4.0、4.1の特定のバージョンに存在する。修正パッチはすでに公開されている。
Ciscoはまた、「Internetwork Operating System(IOS)」に存在する脆弱性に対処するパッチも用意している。IOSは、企業ネットワークやインターネットの基幹部分の大半を構成するルータやスイッチに搭載されている。Ciscoの勧告によると、IOSの特定バージョンに搭載されている「Stack Group Bidding Protocol(SGBP)」機能がリモートからのDoS攻撃を誘発する恐れがあるという。
攻撃者は特殊なネットワークパケットを用意し、これを脆弱なCiscoシステムに送信することで、このセキュリティホールを悪用できてしまう。
「このようなパケットを影響のあるデバイスの9900番ポートに送信すると、デバイスがフリーズして反応しなくなったり、トラフィックを転送しなくなったりする」(Cisco)
同社によると、しばらくするとデバイスはリセットされるという。SGBPプロトコルをサポートしない、あるいはこれを有効にしていないデバイスは、この脆弱性の影響を受けない。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」