You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1258

[Cisco/CallManager] Mehrere teils kritische Schwachstellen im Cisco CallManger
(2005-07-13 15:58:18.727329+00) Druckversion

Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20050712-ccm.shtml

Mehrere teils kritische Schwachstellen im Cisco CallManager können dazu ausgenutzt werden, das beherbergende System und damit auch den zentralen VoIP-Dienst des CallManagers in einen unbenutzbaren Zustand zu versetzen (DoS) oder beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des CallManagers auszuführen.

Betroffene Systeme

  • Cisco CallManager 3.2 und frühere Versionen
  • Cisco CallManager 3.3, Versions vor 3.3(5)
  • Cisco CallManager 4.0, Versionen vor 4.0(2a)SR2b
  • Cisco CallManager 4.1, Versionen vor4.1(3)SR1

Nicht betroffene Systeme

  • Cisco CallManager 3.3(5)
  • Cisco CallManager 4.0(2a)SR2b
  • Cisco CallManager 4.1(3)SR1

Einfallstor

  • CSCed37403:
    RISDC-Kommunikation
  • CSCee00116:
    speziell formuliertes CTI-Paket
  • CSCee00118:
    speziell formulierte IP-Pakete
  • CSCef47060:
    mehrere fehlgeschlagene Login-Versuche
  • CSCsa75554:
    speziell formulierte IP-Pakete

Auswirkung

  • CSCed37403:
    Nichtverfügbarkeit des Dienstes und in der Folge Nichtverfügbarkeit der Telefonvermittlungdienste (denial of service)
  • CSCee00116:
    Neustart des CTI-Servers und in der Folge Störung der Computer-Telephony-Integration-Dienste (CTI) (denial of service)
  • CSCee00118:
    Neustart des CallManagers und in der Folge Störung der Telefonvermittlungdienste (denial of service)
  • CSCef47060:
    Nichtverfügbarkeit des beherbergenden Rechnersystems und in der Folge Nichtverfügbarkeit der Telefonvermittlungdienste (denial of service)
  • CSCsa75554:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des CallManagers (user compromise)

Angriffsvoraussetzung

  • CSCed37403:
    Zugang zum Voice-VLAN (network-group)
  • CSCee00116:
    Netzwerkzugang zum CTI-Manager (remote)
  • CSCee00118:
    Zugang zum Voice-VLAN (network-group)
  • CSCef47060:
    Netzwerkzugang zum CallManager (remote), wobei hier zu beachten ist, daß in einer vernünftigen Installation das CallManager-System durch ein Firewallsystem von gewöhnlichen Datennetz getrennt sein sollte. Weiterhin muß MLA (Multi Level Admin) aktiviert sein, was voreingestellt nicht der Fall ist.
  • CSCsa75554:
    Zugang zum Voice-VLAN (network-group)
Hierbei ist zu beachten, daß der Zugang zum Voice-VLAN in Kombination mit der in der Meldung RUS-CERT#1248 beschriebenen Schwachstelle ggf. trivial möglich ist.

Typ der Verwundbarkeit

  • CSCed37403: implementation flaw
  • CSCee00116: implementation flaw
  • CSCee00118: implementation flaw
  • CSCef47060: implementation flaw
  • CSCsa75554: Pufferüberlaufschwachstelle (buffer overflow bug)

Gefahrenpotential

  • CSCed37403: mittel
  • CSCee00116: mittel
  • CSCee00118: mittel
  • CSCef47060: mittel
  • CSCsa75554: sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CSCed37403:
    Die Timing-Policy zur Freigabe von Sockets für die RIS-Kommunikation (RIS = Real-Time Server) des CallManagers kann in Fällen besonders hoher RIS-Kommunikationslast dazu führen, daß sehr viel Speicher des beherbergenden Rechnersystems belegt wird und in der Folge viele der Kommunikationsverbindungen nicht bedient werden können. Dies kann zur Störung bei der Vermittlung von Telefongesprächen führen. Zur erfolgreichen Ausnutzung dieser Schwachstelle ist der Zugang zum Telefonie-Netz - üblicherweise ein eigenes VLAN - erforderlich. In Kombination mit der in der Meldung RUS-CERT#1248 beschriebenen Schwachstelle ist der Zugriff auf dieses VLAN ggf. trivial möglich.
  • CSCee00116:
    Ein Implementierungsfehler im CTI-Manager (Computer Telephony Integration) kann dazu führen, daß mehr als ein Gigabyte Arbeitsspeicher allokiert wird, wenn speziell formulierte Pakete an ihn gesandt werden. Dies führt zum Neustart des CTI-Managers und zur zeitweisen Nichtverfügbarkeit CTI-Dienste. Zur erfolgreichen Ausnutzung dieser Schwachstelle ist ein Netzwerkzugang zum CTI-Manager erforderlich. Der CTI-Manager ist üblicherweise aus dem Datennetz erreichbar.
    Es ist nicht unüblich, den CallManager und den CTI-Manager auf demselben System zu betreiben, was zur Folge haben kann, dass die Ausnutzung dieser Schwachstelle auch die Telefonvermittlungsdienste beeinträchtigen kann.
  • CSCee00118:
    Das Senden speziell formulierter Pakete an den CallManager kann dazu führen, daß dieser große Mengen Arbeitsspeicher allokiert. Bei fortgesetztem Senden solcher Pakete kann dies zur Konsumierung sämtlich verfügbaren Arbeitsspeichers und damit zur Nichtverfügbarkeit des Callmanagers oder seines Neustarts führen. Dies kann zur Störung bei der Vermittlung von Telefongesprächen führen. Zur erfolgreichen Ausnutzung dieser Schwachstelle ist der Zugang zum Telefonie-Netz - üblicherweise ein eigenes VLAN - erforderlich. In Kombination mit der in der Meldung RUS-CERT#1248 beschriebenen Schwachstelle ist der Zugriff auf dieses VLAN ggf. trivial möglich.
  • CSCef47060:
    Sofern MLA (Multi Level Admin) aktiviert ist, führen mehrere erfolglose Versuche, sich auf dem System zu Administrationszwecken einzuloggen, zu unverhältnismäßig hohem Speicherkonsum der beteiligten Prozesse. Dies kann dazu führen, daß das beherbergende Rechnersystem in einen unbenutzbaren Zustand gerät und in der Folge die Telefonvermittlungsdienste des CallManagers nicht mehr zur Verfügung stehen.
  • CSCsa75554:
    Eine Pufferüberlaufschwachstelle im aupair-Dienst kann zur Ausführung beliebigen Programmcodes mit den Privilegien des CallManagers auf dem beherbergenden Rechnersystem ausgenutzt werden. Zur erfolgreichen Ausnutzung dieser Schwachstelle ist der Zugang zum Telefonie-Netz - üblicherweise ein eigenes VLAN - erforderlich. In Kombination mit der in der Meldung RUS-CERT#1248 beschriebenen Schwachstelle ist der Zugriff auf dieses VLAN ggf. trivial möglich.

Workaround

  • CSCed37403: Einschränkung des Netzverkehrs zum CallManager im Voice-VLAN auf die erforderlichen Signalisierungsprotokolle durch eine Firewall
  • CSCee00116:
    nicht verfügbar
  • CSCee00118:
    Einschränkung des Netzverkehrs zum CallManager im Voice-VLAN auf die erforderlichen Signalisierungsprotokolle durch eine Firewall
  • CSCef47060:
    Einschränkung des Netzverkehrs zum CallManager für administrative Zwecke auf wenige dedizierte Systeme
  • CSCsa75554:
    Einschränkung des Netzverkehrs zum CallManager im Voice-VLAN auf die erforderlichen Signalisierungsprotokolle durch eine Firewall
Hinweis: Es ist zu beachten, daß diese Maßnahmen die Verwundbarkeiten nicht beseitigen sondern lediglich die Möglichkeiten eines Angriffes einschränken. Die beschriebenen Maßnahmen sollten auch bei behobenen Verwundbarkeiten in Betrieb bleiben.

Gegenmaßnahmen

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.