Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1248

[Cisco/802.1x] Anonymer Zugriff auf IEEE 802.1x geschützte Voice-VLANs
(2005-06-10 17:11:35.563977+00)

Quelle: http://www.fishnetsecurity.com/csirt/disclosure/cisco/Cisco+802.1x+Advisory.aspx

Eine Eigenschaft des Designs des Betriebes getrennter Daten- und Voice-VLANs (für Voice-over-IP-Anwendungen) auf Switches von Cisco Inc. ermöglicht Angreifern trivial unauthentifizierten Zugriff auf Voice-VLANs. Gegenmaßnahmen sind nicht verfügbar.

Betroffene Systeme

Einfallstor
Speziell formuliertes CDP-Paket an eine betroffene Komponente

Angriffsvoraussetzung
Anschluß eines Gerätes mit IEEE 802.1q Unterstützung an einen "voice-enabled" Port eines Switches, der per IEEE 802.1x abgesichert ist.

Auswirkung
unauthentifizierter Zugriff auf ein mit IEEE 802.1x port security geschütztes VLAN für Telefonie-Dienste

Typ der Verwundbarkeit
unsichere Voreinstellung (insecure defaults)
Hierbei ist zu beachten, daß dieses voreingestellte Verhalten offenbar nicht abgeschaltet werden kann.

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
IEEE 802.1x ist ein Rahmenwerk zur Port-basierten Zugriffskontrolle auf aktiven Netzwerkkomponenten. Es ermöglicht u.a., Systeme, die an einen Port der Komponente angeschlossen werden, mittels verschiedener Verfahren zu authentifizieren und nach erfolgreicher Authentifizierung Zugriff zu einem bestimmten VLAN zu gewähren. Ein solches VLAN kann z.B. ein logisches Telefonienetz für Voice-over-IP bilden.

Diverse Switches der Firma Cisco Inc. stellen die Möglichkeit bereit, VLANs für Voice-over-IP-Netze vom sonstigen Datenverkehr auf einem "voice-enabled switch port" zu trennen. Cisco IP-Telefone besitzen einen Swichport, an dem Rechnersysteme angeschlossen werden können, so daß pro Arbeitsplatz nur ein Netzwerkanschluß zur Verfügung gestellt werden muß. Auf dem dahinterliegenden Netzwerk-Switch wird der Datenverkehr der so kaskadiert angeschlossenen Geräte verschiedenen VLANs zugeordnet.

Um bei Anschluß eines Gerätes an einen "voice-enabled" Port des Switches dynamisch entscheiden zu können, ob es dem Zugriff auf das Voice-VLAN erhalten soll , kann eine Port-basierte Authentifizierung nach IEEE 802.1x durchgeführt werden. Authentifiziert sich das angeschlossene Gerät korrekt, wird ihm Zugriff auf das Voice-VLAN gewährt.

Beschreibung
Die derzeit in Verkauf befindlichen Voice-over-IP-Telefone von Cisco, verfügen nicht über Software, die eine Authentifizierung nach IEEE 802.1x ermöglicht.

Um sicherzustellen, daß diese Telefone auch an Switches mit voice-enabled Ports, die mittels IEEE 802.1x abgesichert sind, betrieben werden können und Zugriff zu einem Voice-VLAN zu erhalten, akzeptieren die entsprechenden Switches alternativ zu einer IEEE 802.1x-basierten Authentifizierung ein speziell formuliertes CDP-Paket des Telefons (CDP - Cisco Discovery Protocol). Nach Erhalt dieses Paketes, wird über den Port, an dem das Telefon angeschlossen ist, Zugriff auf das Voice-VLAN gewährt.

Dieser Umstand kann von einem Angreifer trivial dazu ausgenutzt werden, ohne Authentifizierung Zugang zum Voice-VLAN zu erhalten. Dabei ist es ausreichend, von einem Gerät, das IEEE 802.1q-Unterstützung implementiert und an einen entsprechenden Port des Switches angeschlossen ist, ein entsprechendes CDP-Paket an den Switch zu schicken, woraufhin dieser dem Gerät über den Port Zugriff auf das Voice-VLAN gewährt.

Gegenmaßnahmen

Workaround
Es ist zu empfehlen, andere Sicherheitsmaßnahmen zu ergreifen, die den beschriebenen unauthentifizierten Zugriff auf Voice-VLANs erschweren. Cisco Inc. hat hierzu ein Whitepaper herausgegeben. Dies kann jedoch nicht als Lösung des Problems angesehen werden.

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1248