Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1423

[Cisco/CUCM] Schwachstelle im Cisco Unified Communications Manager
(2008-02-13 22:54:41.792936+00) Druckversion

Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20080213-cucmsql.shtml

Eine Schwachstelle im Cisco Unified Communications Manager (bzw. CallManager) kann von einem Angreifer dazu ausgenutzt werden, unautorisiert SQL-Code einzuschleusen und in der Folge nichtöffentliche Information, insbesondere Benutzernamen und Passworthashes, die in der Datenbank des Servers gespeichert sind, auszulesen.

Betroffene Systeme

  • Cisco Unified Communications Manager und Cisco Unified CallManager der Versionen 5.0 bis vor 5.1(3a)
  • Cisco Unified Communications Manager und Cisco Unified CallManager der Versionen 6.0 bis vor 6.1(1a)

Nicht betroffene Systeme

  • Cisco Unified Communications Manager und Cisco Unified CallManager der Versionen bis (ausschließlich) 5.0
  • Cisco Unified Communications Manager und Cisco Unified CallManager der Versionen 3.x
  • Cisco Unified Communications Manager und Cisco Unified CallManager der Versionen 4.x

Einfallstor
Spezieller Wert im key-Parameter bei Eingabe über die Administrations- oder Benutzerseite der Web-Schnittstelle des CUCM

Angriffsvoraussetzung
Zugriff auf die Administrations- oder Benutzerseite der Web-Schnittstelle des CUCM
(user credentials)

Angriffsvektorklasse
über eine Netzwerkverbindung
(remote)

Auswirkung
Auslesen von Benutzernamen und Passworthashes aus der Datenbank des CUCM
(information leak)

Typ der Verwundbarkeit
unbekannt

Gefahrenpotential
mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Schwachstelle in der Verarbeitung der auf der Administrations- sowie Benutzerseite der Webschnittstelle des CUCM eingegebenen Daten kann von einem Angreifer dazu ausgenutzt werden, SQL-Code an die Datenbank zu senden. In der Folge kann der Angreifer unautorisiert Benutzernamen und die zugehörigen Passworthashes aus der Datenbank auslesen und z.B. auf einem anderem System knacken.

Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer entsprechend präparierte Daten im key-Parameter an die Datenbank übergeben.

Gegenmaßnahmen

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.