Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-821

[Cisco/IP Phone] Schwachstellen in Cisco IP-Telefonen der Serie 79x0
(2002-05-23 13:20:25.079866+00)

Quelle: http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/05/msg00214.html

Die Cisco IP-Telefone sind gegenüber zahlreichen netzwerkbasierten Angriffen verwundbar, wodurch z.B. DoS-Angriffe bzw. ein Initialisierung eines Neustarts des Telefons möglich sind.

Betroffene Systeme

Einfallstor

  1. Netzwerkverbindung
  2. Netzwerkverbindung auf den lokalen Webserver des IP-Telefons (Port 80)
  3. lokaler Zugang zum IP-Telefon

Auswirkung

  1. Denial of Service (DoS)
  2. Neustart des Telefons
  3. unautorisierte Änderung des Konfiguration des IP-Telefons

Typ der Verwundbarkeit

  1. Denial of Service (DoS)
  2. input validation vulnerability
  3. design flaw

Gefahrenpotential

  1. niedrig bis mittel
  2. niedrig bis mittel
  3. mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Die Cisco IP-Telefone sind gegenüber diversen netzwerkbasierten Denial of Service (DoS) Angriffstools, z.B. jolt und hping2, verwundbar. Mittels manipulierten Paketen bzw. durch Erzeugung von hoher Last sind die IP-Telefone bis zu einem Neustart nicht voll funktionsfähig.
  2. Die Cisco IP-Telefone setzen auf Port 80 einen Webserver ein, der Status- und Debuginformationen über das Telefon ausgibt. Durch eine Schwachstelle in diesem Webserver lässt sich mittels speziell formulierten HTTP-Anfragen ein Neustart des Telefons herbeiführen.
  3. Die Konfigurationsdaten des IP-Telefons werden lokal gespeichert und sind über den "Settings"-Knopf am IP-Telefon zugänglich. Um unbeabsichtigte Konfigurationsänderungen zu verhindern, ist der Zugriff standardmäßg gesperrt. Allerdings ist keine Authentifikation sondern lediglich die Tastenfolge "**#" für eine Aufhebung dieser Sperre notwendig. Angreifer mit lokalem Zugang zum Cisco IP-Telefon können darüber unautorisiert Konfiguratiosänderungen des IP-Telefons durchführen und z.B. die Liste der CallManager-IPs verändern. Dadurch könnte ein Angreifer die Verbindungen dieses Telefons auf einen von ihm kontrollierten CallManger (VoIP Gateway) umleiten und Gespräche abhören bzw. manipulieren.

Gegenmaßnahmen
Cisco stellt für den Cisco CallManager sowie für Cisco IP Phone SIP oder MGCP Firmware Updates zur Verfügung.
Detaillierte Patchinformation entnehmen sie bitte dem Cisco-Advisory:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=821