Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1424

[Cisco/Unified IP Phone] Schwachstellen in Ciscos Unified IP Phones
(2008-02-13 22:56:37.611859+00) Druckversion

Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20080213-phone.shtml#@ID

Mehrere Schwachstellen in der Firmware von Cisco IP Telefonen, für die Implementierung der Signalisierungsprotokolle Skinny Client Control Protocol (SCCP) und Session Initiation Protocol (SIP) können von einem Angreifer dazu ausgenutzt werden, das Telefon in einen unbenutzbaren Zustand zu versetzen, bzw. zu einem Neustart zu veranlassen oder beliebigen Programmcode auf den betroffenen Telefonen auszuführen. Cisco stellt aktualisierte Versionen der Firmware bereit.

Betroffene Systeme

  • CVE-2008-0530:
    Cisco Unified IP Phones der Modelle:
    • 7940
    • 7940G
    • 7960
    • 7960G
  • CVE-2008-0526:
    Cisco Unified IP Phones der folgenden Modelle, sofern sie eine Firmware enthalten und verwenden, die SCCP unterstützt:
    • 7940
    • 7940G
    • 7960
    • 7960G
  • CVE-2008-0527:
    Cisco Unified IP Phones der folgenden Modelle, sofern sie eine Firmware enthalten und verwenden, die SCCP unterstützt:
    • 7935
    • 7936
  • CVE-2004-2486:
    Cisco Unified IP Phones der folgenden Modelle, sofern sie eine Firmware enthalten und verwenden, die SCCP unterstützt:
    • 7906G
    • 7911G
    • 7941G
    • 7961G
    • 7970G
    • 7971G
  • CVE-2008-0528:
    Cisco Unified IP Phones der folgenden Modelle, sofern sie eine Firmware enthalten und verwenden, die SIP unterstützt:
    • 7940
    • 7940G
    • 7960
    • 7960G
  • CVE-2008-0529:
    Cisco Unified IP Phones der folgenden Modelle, sofern sie eine Firmware enthalten und verwenden, die SIP unterstützt:
    • 7940
    • 7940G
    • 7960
    • 7960G
  • CVE-2008-0531:
    Cisco Unified IP Phones der folgenden Modelle, sofern sie eine Firmware enthalten und verwenden, die SIP unterstützt:
    • 7940
    • 7940G
    • 7960
    • 7960G

Nicht betroffene Systeme

  • CVE-2008-0530:
    Cisco Unified IP Phones der Modelle:
    • 7906G
    • 7911G
    • 7935
    • 7936
    • 7941G
    • 7961G
    • 7970G
    • 7971G
  • CVE-2008-0526:
    Cisco Unified IP Phones der Modelle:
    • 7906G
    • 7911G
    • 7935
    • 7936
    • 7941G
    • 7961G
    • 7970G
    • 7971G
  • CVE-2008-0527:
    Cisco Unified IP Phones der Modelle:
    • 7906G
    • 7911G
    • 7940
    • 7940G
    • 7941G
    • 7960
    • 7960G
    • 7961G
    • 7970G
    • 7971G
  • CVE-2004-2486:
    Cisco Unified IP Phones der Modelle:
    • 7935
    • 7936
    • 7940
    • 7940G
    • 7960
    • 7960G
  • CVE-2008-0528:
    Cisco Unified IP Phones der Modelle:
    • 7906G
    • 7911G
    • 7935
    • 7936
    • 7941G
    • 7961G
    • 7970G
    • 7971G
  • CVE-2008-0529:
    Cisco Unified IP Phones der Modelle:
    • 7906G
    • 7911G
    • 7935
    • 7936
    • 7941G
    • 7961G
    • 7970G
    • 7971G
  • CVE-2008-0531:
    Cisco Unified IP Phones der Modelle:
    • 7906G
    • 7911G
    • 7935
    • 7936
    • 7941G
    • 7961G
    • 7970G
    • 7971G

Einfallstor

  • CVE-2008-0530:
    Speziell formulierte DNS-Antwort
  • CVE-2008-0526:
    Speziell formulierter ICMP Echo Request
  • CVE-2008-0527:
    Speziell formulierter HTTP-Request an Port 80/tcp
  • CVE-2004-2486:
    Speziell formuliertes Paket an Port 22/tcp (SSH)
  • CVE-2008-0528:
    Speziell formulierte SIP-Nachricht
  • CVE-2008-0529:
    Speziell formuliertes telnet-Kommando auf Port 23/tcp
  • CVE-2008-0531:
    Speziell formulierte SIP-Nachricht

Angriffsvoraussetzung

  • CVE-2008-0530:
    Zugriff auf ein Netzwerk, über das Pakete an ein Telefon geschickt werden können
    (network)
  • CVE-2008-0526:
    Zugriff auf ein Netzwerk, über das Pakete an ein Telefon geschickt werden können
    (network)
  • CVE-2008-0527:
    Zugriff auf ein Netzwerk, über das Pakete an ein Telefon geschickt werden können
    (network)
  • CVE-2004-2486:
    Zugriff auf ein Netzwerk, über das Pakete an ein Telefon geschickt werden können
    (network)
  • CVE-2008-0528:
    Zugriff auf ein Netzwerk, über das Pakete an ein Telefon geschickt werden können
    (network)
  • CVE-2008-0529:
    unprivilegierter telnet-Zugang
    (user credentials)
  • CVE-2008-0531:
    Zugriff auf ein Netzwerk, über das Pakete an ein Telefon geschickt werden können
    (network)

Angriffsvektorklasse

  • CVE-2008-0530:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-0526:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-0527:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2004-2486:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-0528:
    über eine Netzwerkverbindung
    (remote)
  • CVE-2008-0529:
    über einen unprivilegierten Benutzerzugang
    (local)
  • CVE-2008-0531:
    über eine Netzwerkverbindung
    (remote)

Auswirkung

  • CVE-2008-0530:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Telefon
    (user compromise)
  • CVE-2008-0526:
    Versetzen des beherbergenden Telefons in einen unbenutzbaren Zustand, bzw. Auslösen eines Neustarts
    (denial of service)
  • CVE-2008-0527:
    Versetzen des beherbergenden Telefons in einen unbenutzbaren Zustand, bzw. Auslösen eines Neustarts
    (denial of service)
  • CVE-2004-2486:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Telefon mit administrativen Privilegien
    (system compromise)
  • CVE-2008-0528:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Telefon
    (user compromise)
  • CVE-2008-0529:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Telefon mit administrativen Privilegien
    (system compromise)
  • CVE-2008-0531:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Telefon
    (user compromise)

Typ der Verwundbarkeit

  • CVE-2008-0530:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-0526:
    unbekannt
  • CVE-2008-0527:
    unbekannt
  • CVE-2004-2486:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-0528:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-0529:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)
  • CVE-2008-0531:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)

Gefahrenpotential

  • CVE-2008-0530:
    hoch
  • CVE-2008-0526:
    mittel
  • CVE-2008-0527:
    mittel
  • CVE-2004-2486:
    sehr hoch
  • CVE-2008-0528:
    hoch
  • CVE-2008-0529:
    hoch
  • CVE-2008-0531:
    hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Das Session Initiation Protocol (SIP, RFC3261) ist ein offenes Netzwerkrotokoll zum Aufbau, der Steuerung sowie zum Abbau von Kommunikationssitzungen zwischen zwei oder mehr Teilnehmern. Es hat insbesondere in der IP-Telefonie starke Verbreitung als Signalisierungsprotokoll gefunden.

Das Skinny Client Control Protocol (SCCP) ist das proprietäre Signalisierungsprotokoll der Firma Cisco Systems Inc.

Cisco-IP-Telefone sind in der Lage, je nach installierter Firmware eines dieser oder beide Protokolle zu verwenden.

Beschreibung

  • CVE-2008-0530:
    Eine Pufferüberlaufschwachstelle in den Routinen der SIP- sowie der SCCP-Firmware der genannten Telefone zur Verarbeitung von DNS-Antworten kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Telefon auszuführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer in der Lage ist, eine entsprechende DNS-Antwort auf eine DNS-Anfrage des Telefons zu senden.
  • CVE-2008-0526:
    Eine Schwachstelle in den Routinen der SCCP-Firmware der genannten Telefone zur Verarbeitung von ICMP Echo Requests kann von einem Angreifer dazu ausgenutzt werden, das beherbergende Telefon in einen unbenutzbaren Zustand zu versetzen, bzw. es zu einem Neustart mit zeitweiser Nichtverfügbarkeit zu veranlassen.
    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer in der Lage ist, entsprechende ICMP Echo Requests an das Telefon zu senden.
    Die wiederholte Anwendung dieses Angriffes kann dazu benutzt werden, das Telefon dauerhaft unbenutzbar zu halten.
  • CVE-2008-0527:
    Eine Schwachstelle im internen Webserver der SCCP-Firmware der genannten Telefone kann von einem Angreifer dazu ausgenutzt werden, das beherbergende Telefon in einen unbenutzbaren Zustand zu versetzen, bzw. es zu einem Neustart mit zeitweiser Nichtverfügbarkeit zu veranlassen.
    Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer in der Lage ist, entsprechende HTTP Requests an den Webserver des Telefons zu senden.
    Die wiederholte Anwendung dieses Angriffes kann dazu benutzt werden, das Telefon dauerhaft unbenutzbar zu halten.
  • CVE-2004-2486:
    Eine Pufferüberlaufschwachstelle im SSH-Server der SCCP-Firmware der genannten Telefone kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Telefon mit administrativen Privilegien auszuführen und es so unmittelbar zu kompromittieren. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer in der Lage ist, eine entsprechende SSH-Pakete an das Telefon zu senden.
  • CVE-2008-0528:
    Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von Multipurpose Internet Mail Extensions (MIME) der SIP-Firmware der genannten Telefone kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Telefon auszuführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer in der Lage ist, entsprechende MIME-Dateien an ein Telefon zu senden.
  • CVE-2008-0529:
    Eine Pufferüberlaufschwachstelle im telnet-Server der SIP-Firmware auf den genannten Telefonen kann von einem Angreifer dazu ausgenutzt werden, administrative Privilegien auf dem beherbergenden Telefon zu erhalten. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer in der Lage ist, als unprivilegierter Benutzer ein speziell formuliertes Kommando an den telnet-Server zu schicken.
  • CVE-2008-0531:
    Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von Challenge-Response Kommunikation der SIP-Firmware der genannten Telefone kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Telefon auszuführen. Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer in der Lage ist, eine entsprechende Nachricht anstelle eines SIP-Proxies (im Rahmen eines man-in-the-middle-Angriffs) an ein Telefon zu senden.

Gegenmaßnahmen
Installation der im Cisco Security Advisory "Cisco Unified IP Phone Overflow and Denial of Service Vulnerabilities" bereitgestellten fehlerbereinigten Firmware-Versionen:

Vulnerability ID

Revisionen dieser Meldung

  • V 1.0 (2008-02-13): als Kurzmeldung veröffentlicht
  • V 1.0 (2008-02-14):
    • zur Vollmeldung erweitert
    • Information zu {nicht} betroffenen Systemen präzisiert
    • Cisco Bug IDs hinzugefügt

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.