Skip to main content

Fujitsu

Japan

富士通ネットワーク製品およびCISCOファミリハード製品のH.323脆弱性への対応について

掲載日:2004年2月4日

NISCC(National Infrastructure Security Co-Ordination Centre)(注1)より「H.323(注2) メッセージ処理における脆弱性」の存在が報告され、弊社ネットワーク製品ならびにCISCOファミリハード製品(以下CISCO製品)においても脆弱性の存在が確認されました。
脆弱性内容および対応方法についてご連絡いたします。

(注1) NISCC : National Infrastructure Security Co-Ordination Centreの略称。英国の重要インフラ保護のための機関。
(注2) H.323 : ITU-Tが制定した電話やビデオ会議などのリアルタイム通信を提供する制御プロトコル

I. 脆弱性内容

1.概要

弊社製品やCISCO製品を使用中に、H.323プロトコルのサブセットであるH.225.0プロトコル内に不正メッセージがあった場合に、システムが停止する、または再起動(リブート)する等の動作異常を引きおこす可能性があり、攻撃者によるDoS(Denial of Service)攻撃を受ける可能性があります。


II.対応方法について

1. 該当製品


・VoIPゲートウェイ Si-Vシリーズ : Si-V730 / 704B / 704 / 702
・VoIPルータLR-Vシリーズ : LR-V1150T / 1150D
・PBX :
 - IP-PBX IP Pathfinder / IP MEDIASERVE およびIP電話機等の関連製品
 - ES3000シリーズ / ES200シリーズ / E-300シリーズ / E-200シリーズ搭載のIP対応用品
・CISCO製品 : 下記製品を除く全ての製品
 - Catalyst6500 / 6000 / 5500 / 4000 / CISCO7600の各シリーズ(CatalystOSのみで動作している場合)
 - Catalyst3750 / 3550の各シリーズ
 - Catalyst4912G / 2900シリーズ / 2980G / 2948G
 - Catalyst3500XL / 2900XL / 2970 / 2955 / 2950 / 2940の各シリーズ
 - Catalyst1900シリーズ
 - CISCO12000シリーズ
 - Aironet関連製品
 - PIX、VPN3000 / 5000
 - CISCOWorks2000, CISCOWorks for windows,ACSサーバ

2.当面の回避策

現在、FireWall等で閉じられた社内ネットワーク内において、上記対象製品をお使いいただいている場合は、下記の回避策を講じていただくことにより、外部からの攻撃の脅威にさらされる可能性を大きく低減することが可能です。

 (1) インターネットとの境界にあるFireWallにおいてのH.323通信の不許可設定をする
 (2) インターネットとの境界にあるルータ等の中継装置においてのフィルタリング設定により、H.323の通信を不許可とする。

3. 恒久対策

各製品で脆弱性対処済み修正ソフトウェアをインストールすることにより、恒久的な対策を行うことが出来ます。



VoIPゲートウェイ Si-Vシリーズ

脆弱性対処済み修正ソフトウェアを2月末から順次、無償でご提供いたします。購入頂いた販売会社または弊社担当営業にご依頼下さい。



VoIPルータLR-Vシリーズ

脆弱性対処済み修正ソフトウェアを2月末から順次、無償でご提供いたします。購入頂いた販売会社または弊社担当営業にご依頼下さい。



PBX

ご使用いただいている環境により異なりますので、購入頂いた販売会社または弊社担当営業にご依頼下さい。
注意: 富士通アイ・ネットワークシステムズ社 ネットワーク製品の情報は以下のリンクをご参照ください。(PBX, ip-friends 等)
富士通アイ・ネットワークシステムズ社


CISCO製品

脆弱性対処済みIOSソフトウェアを無償でご提供致します。購入頂いた販売会社または弊社担当営業にご依頼下さい。
注意: IOSを変更した場合、FLASH/DRAMの容量が不足する場合があります。(詳細はIII.4項を参照して下さい)

【ご注意事項】
 ・脆弱性対処済ソフトウェアをインストールする場合、システム停止を伴う場合があります。
 インストール作業については弊社CE/SEまたはパートナー技術者が有償で承ります。

III. CISCO製品に関してのご注意事項

1. シスコシステムズ社からの情報について

シスコシステムズ社からの情報については現在のところ時間と共に更新されております。本内容は2月4日時点の情報に基づいております。詳細は、シスコシステムズ社下記URLを参照下さい。

(英文[正式版])

(和文)


2. 脆弱性対応済みのIOSバージョン情報について


脆弱性対処済みバージョン情報は、シスコシステムズ社下記URL のSoftware Versions and Fixesを参照下さい。
Software Versions and Fixes


3. パケットフィルタ機能の設定方法について


CISCO製品のACL機能(パケットフィルタ機能)の具体的な設定方法は、下記URLのWorkaroundsの回避策の項を参照下さい。
Workarounds


4.IOSソフトバージョンアップ時の注意事項


IOSを変更した場合、FLASH/DRAMの容量が不足する場合が有ります。FLASH/DRAMメモリ容量が不足する場合には、お客様に追加のメモリをご購入頂く必要が有ります。変更する前にFLASH/DRAMの容量を確認して下さい。FLASH/DRAM必要容量に関しては、シスコシステムズ社ホームページのRelease Notesを参照して下さい。


  1. 12.3TのRelease Notes
  2. 12.3のRelease Notes
  3. 12.2SのRelease Notes
  4. 12.2TのRelease Notes
  5. 12.2のRelease Notes
  6. 12.1のRelease Notes
  7. 12.0SのRelease Notes
  8. 12.0のRelease Notes

注意:本内容は予告なく変更する場合があります。

お問い合わせ先

お問い合わせにつきましては、ご購入いただいた販売会社、弊社担当営業、または以下へお問い合わせください。

プラットフォームソリューションセンター
プロダクトマーケティング統括部 ネットワークビジネス推進部
icon-telephone Tel: (03)6252-2660(直通)