エンタープライズ:ニュース 2003/02/24 19:49:00 更新


SIPに複数のセキュリティホール

CERT/CCは米国時間の2月21日、VoIPの標準プロトコルであるSIP(Session Initiation Protocol)に複数の脆弱性が存在するとしてアドバイザリを公開した。

 CERT/CCは米国時間の2月21日、VoIPの標準プロトコルであるSIP(Session Initiation Protocol)に複数の脆弱性が存在することを警告した。

 アドバイザリによれば、これらのセキュリティホールを悪用することで、サービスが不安定な状態に陥ったり、DoS(サービス拒否)を受ける可能性があるほか、攻撃者がデバイスに対する権限を入手する可能性もあるという。

 CERT/CCでは対策として、まず、ベンダーより提供されるパッチの適用を挙げている。次善の策は――これまで、他のセキュリティホールが発生した場合にも挙げられていたことだが――どうしても不可欠という場合でもなければ、SIPを利用するサービス、および機器を停止することだ。

 あとは、一時的対処としてのパケットフィルタリングである。ネットワークの境界部で、内向き、外向きともにudp/5060、tcp/5060およびtcp/5061をブロックすることにより、脆弱性が残ったままのSIP搭載デバイスの悪用を防ぐことができるだけでなく、加害者となる可能性も減らすことができる。CERT/CCではさらに、ルータでブロードキャストアドレス向けのSIPリクエストをブロックすることも、対処策の1つとして挙げている。

 SIPは、H.323などに代わる、今後のVoIPシステム/アプリケーションの中核プロトコルと見なされており、ルータをはじめとするネットワーク機器やIP-PBX、あるいは音声を活用するクライアントアプリケーションなどに、幅広く実装されている。アドバイザリによると、セキュリティホールによって引き起こされる影響のうちいくつかは、実装、つまり現実の製品によって異なる場合もあるという。

 ベンダーが寄せた脆弱性の有無、および対策に関する情報は、アドバイザリの末尾にまとめられている。これによると主だったところではシスコシステムズの製品やノーテル ネットワークスの「Succession Communication Server 2000」などが影響を受けるという。またアドバイザリには、NECおよび富士通に関する情報が記載されているが、今のところ、日本語での情報や他の国産ベンダーによる情報は提供されていない。

関連リンク
▼CERT Advisory CA-2003-06
▼Oulu University Secure Programming Group

[ITmedia]