エンタープライズ:ニュース | 2003/02/24 19:49:00 更新 |
SIPに複数のセキュリティホール
CERT/CCは米国時間の2月21日、VoIPの標準プロトコルであるSIP(Session Initiation Protocol)に複数の脆弱性が存在するとしてアドバイザリを公開した。
CERT/CCは米国時間の2月21日、VoIPの標準プロトコルであるSIP(Session Initiation Protocol)に複数の脆弱性が存在することを警告した。
アドバイザリによれば、これらのセキュリティホールを悪用することで、サービスが不安定な状態に陥ったり、DoS(サービス拒否)を受ける可能性があるほか、攻撃者がデバイスに対する権限を入手する可能性もあるという。
CERT/CCでは対策として、まず、ベンダーより提供されるパッチの適用を挙げている。次善の策は――これまで、他のセキュリティホールが発生した場合にも挙げられていたことだが――どうしても不可欠という場合でもなければ、SIPを利用するサービス、および機器を停止することだ。
あとは、一時的対処としてのパケットフィルタリングである。ネットワークの境界部で、内向き、外向きともにudp/5060、tcp/5060およびtcp/5061をブロックすることにより、脆弱性が残ったままのSIP搭載デバイスの悪用を防ぐことができるだけでなく、加害者となる可能性も減らすことができる。CERT/CCではさらに、ルータでブロードキャストアドレス向けのSIPリクエストをブロックすることも、対処策の1つとして挙げている。
SIPは、H.323などに代わる、今後のVoIPシステム/アプリケーションの中核プロトコルと見なされており、ルータをはじめとするネットワーク機器やIP-PBX、あるいは音声を活用するクライアントアプリケーションなどに、幅広く実装されている。アドバイザリによると、セキュリティホールによって引き起こされる影響のうちいくつかは、実装、つまり現実の製品によって異なる場合もあるという。
ベンダーが寄せた脆弱性の有無、および対策に関する情報は、アドバイザリの末尾にまとめられている。これによると主だったところではシスコシステムズの製品やノーテル ネットワークスの「Succession Communication Server 2000」などが影響を受けるという。またアドバイザリには、NECおよび富士通に関する情報が記載されているが、今のところ、日本語での情報や他の国産ベンダーによる情報は提供されていない。
関連リンクCERT Advisory CA-2003-06
Oulu University Secure Programming Group
[ITmedia]