You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-821

[Cisco/IP Phone] Schwachstellen in Cisco IP-Telefonen der Serie 79x0
(2002-05-23 13:20:25.079866+00) Druckversion

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/05/msg00214.html

Die Cisco IP-Telefone sind gegenüber zahlreichen netzwerkbasierten Angriffen verwundbar, wodurch z.B. DoS-Angriffe bzw. ein Initialisierung eines Neustarts des Telefons möglich sind.

Betroffene Systeme

  • Cisco IP Phone 7910
  • Cisco IP Phone 7940
  • Cisco IP Phone 7960

Einfallstor

  1. Netzwerkverbindung
  2. Netzwerkverbindung auf den lokalen Webserver des IP-Telefons (Port 80)
  3. lokaler Zugang zum IP-Telefon

Auswirkung

  1. Denial of Service (DoS)
  2. Neustart des Telefons
  3. unautorisierte Änderung des Konfiguration des IP-Telefons

Typ der Verwundbarkeit

  1. Denial of Service (DoS)
  2. input validation vulnerability
  3. design flaw

Gefahrenpotential

  1. niedrig bis mittel
  2. niedrig bis mittel
  3. mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Die Cisco IP-Telefone sind gegenüber diversen netzwerkbasierten Denial of Service (DoS) Angriffstools, z.B. jolt und hping2, verwundbar. Mittels manipulierten Paketen bzw. durch Erzeugung von hoher Last sind die IP-Telefone bis zu einem Neustart nicht voll funktionsfähig.
  2. Die Cisco IP-Telefone setzen auf Port 80 einen Webserver ein, der Status- und Debuginformationen über das Telefon ausgibt. Durch eine Schwachstelle in diesem Webserver lässt sich mittels speziell formulierten HTTP-Anfragen ein Neustart des Telefons herbeiführen.
  3. Die Konfigurationsdaten des IP-Telefons werden lokal gespeichert und sind über den "Settings"-Knopf am IP-Telefon zugänglich. Um unbeabsichtigte Konfigurationsänderungen zu verhindern, ist der Zugriff standardmäßg gesperrt. Allerdings ist keine Authentifikation sondern lediglich die Tastenfolge "**#" für eine Aufhebung dieser Sperre notwendig. Angreifer mit lokalem Zugang zum Cisco IP-Telefon können darüber unautorisiert Konfiguratiosänderungen des IP-Telefons durchführen und z.B. die Liste der CallManager-IPs verändern. Dadurch könnte ein Angreifer die Verbindungen dieses Telefons auf einen von ihm kontrollierten CallManger (VoIP Gateway) umleiten und Gespräche abhören bzw. manipulieren.

Gegenmaßnahmen
Cisco stellt für den Cisco CallManager sowie für Cisco IP Phone SIP oder MGCP Firmware Updates zur Verfügung.
Detaillierte Patchinformation entnehmen sie bitte dem Cisco-Advisory:

Vulnerability ID

  • Cisco Bug ID CSCdw16714
  • Cisco Bug ID CSCdw16720
  • Cisco Bug ID CSCdw95128
  • Cisco Bug ID CSCdv29136
  • Cisco Bug ID CSCdw93296
  • Cisco Bug ID CSCdx21102
  • Cisco Bug ID CSCdx21108

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.