サイト内の現在位置

脆弱性について:UNIVERGE SV9300CT/SV9300/SV8300

2020年10月14日
NEC プラットフォームズ株式会社

1. 概要

UNIVERGE SV9300CT/SV9300/SV8300 (以下、本対象製品と記載)において、セキュリティに関する脆弱性があることが判明しました。この脆弱性に対して悪意ある第三者から攻撃された場合、動作が異常になる可能性があります。

つきましては、以下の内容をご確認の上、適宜ご対応いただきたく宜しくお願い申し上げます。

2. 対象製品

製品名 該当バージョン 出荷開始時期
UNIVERGE SV9300CT  R1,R2 2019/6~
UNIVERGE SV9300 V1~V6 2013/11~2020/3
UNIVERGE SV8300  A~Mバージョン 2008/5~2014/5

3. 脆弱性の説明

3.1 脆弱性の内容

3.1.1 悪意のある第三者がお客様の使用しているDNSサーバに不正侵入した場合、DNSサーバへアクセスした本対象製品に対し、意図的に不正な応答を返す可能性があります。本対象製品がこのDNSサーバから不正な応答を受信した場合、異常復旧処理が動作してシステムリセット(再起動)が発生する可能性があります。

3.1.2 悪意のある第三者が、本対象製品に対し不正なTCPパケットを送信した場合、本対象製品が通話などで使用しているTCPのコネクションが切断される可能性があります。

脆弱性の詳細については、米 MITRE 社が提供する共通脆弱性識別子(CVE)の下記の番号にて一般公開されております。

CVE-2020-11901 ・・・3.1.1項の脆弱性
CVE-2020-11912 ・・・3.1.2項の脆弱性

3.2 本脆弱性がもたらすリスク

本対象製品がシステムリセット(再起動)、またはTCPの通信が一時的に切断させられるリスクがあります。

3.3 運用形態による危険性の差異

3.3.1  本対象製品がSIPトランク、またはiPhone端末使用時のPush通知(着信)機能を使用し、かつDNSサーバを利用している運用形態

以下の条件が全てそろった場合、影響を受ける可能性があります。

  • SIPトランク、またはiPhone端末使用時のPush通知(着信)機能を使用している
  • 上記の機能でDNSサーバを利用している
  • お客様が使用されているDNSサーバにおいて安全性を高める対策が取られておらず、DNSサーバが悪意のある第三者からの攻撃に対して影響を受ける

3.3.2  外部ネットワークから本対象製品がTCPパケットを受信する運用形態

以下の条件が全てそろった場合、影響を受ける可能性があります。

  • 外部ネットワークから本対象製品とTCPで接続されている正規の通信相手の機器以外からもTCPのパケットを受信するネットワーク構成である
  • 悪意のある第三者に正規の通信相手へなりすまされる

また、万が一攻撃を受けたとしてもTCP通信が切断される可能性は極めて低いことが分かっています。さらにTCP通信が切断された場合でもTCP再接続処理が動作するために影響は一過性です。

4. 対策方法

本件に対して、下記の対策を講じていただくことにより運用上の影響リスク回避に繋がりますので、対応の程、宜しくお願い申し上げます。

  • 通信キャリアが提供するなど信頼性の高い上位DNSサーバと接続すること
  • お客様がDNSサーバを運用している場合、DNSサーバのOS、ソフトウェアの最新版を使用すること
  • DNSサーバの最新のセキュリティパッチを適用すること
  • 外部DNSサーバと通信するお客様のファイアウォールなどで、通過するパケットを検査する機能(ディープパケットインスペクション機能)を有効にすること

5. 更新履歴

2020年10月14日 この脆弱性情報を公開しました。

6. 連絡先

お客様のシステムが本件に該当するか否かのご確認、および該当する場合のご対応につきましては、販売店へお問い合わせください。

その他、対象製品に関する情報につきましては、弊社ホームページの「お問い合わせ」もしくは下記へお問い合わせください。

UNIVERGEインフォメーションセンター
電話:0120-75-7400(平日9時-17時(12時-13時除く)、土曜・日曜・祝日・その他NEC休日除く)