Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1414

[Cisco/CUCM] Schwachstelle im Cisco CallManager
(2008-01-18 00:05:22.313287+00)

Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20080116-cucmctl.shtml

Eine Schwachstelle im CTL Provider Service des Cisco Unified CallManager (CUCM) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des CallManagers auszuführen oder es in einen unbenutzbaren Zustand zu versetzen.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
Port 2444/tcp, bzw. der manuell für den CTL Provider Service konfigurierte Port

Angriffsvoraussetzung
Zugriff auf ein Netzwerk über das Pakete an CTL Provider Service gesandt werden können

Angriffsvektorklasse
über eine Netzwerkverbindung
(remote)

Auswirkung

Typ der Verwundbarkeit
Pufferüberlaufschwachstelle
(buffer overflow bug)

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Wenn der Cisco Unified Communications Manager (CUCM) im secure mode betrieben wird, verwenden die an der Anlage angeschlossenen Telefone die Certificate Trust List (CTL) um die Authentizität des oder -- bei mehreren -- der CallServer, mit denen sie kommunizieren, zu verifizieren. Die Liste wird auf dem CUCM durch den CTL Provider Service zur Verfügung gestellt, sofern CUCM bei der Installation dafür konfiguriert wurde.

Beschreibung
Eine Pufferüberlaufschwachstelle im CTL Provider Service des Cisco Unified Communications Manager (CUCM) kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des entsprechenden Prozesses auf dem beherbergenden Rechnersystem auszuführen oder das System in einen unbenutzbaren Zustand zu versetzen. Dabei ist es ausreichend, wenn der Angreifer ensprechend präparierten Verkehr an den Port 2444/tcp eines betroffenen Systems senden kann.

Es ist zu beachten, dass CUCM üblicherweise zwar keine administrativen, jedoch erhöhte Privilegien besitzt (unter Microsoft Windows läuft der CUCM mit den Privilegien der Gruppe Power Users), was eine Kompromittierung des beherbergenden Rechnersystems durch die Ausnutzung dieser Schwachstelle vereinfacht.

Workaround

Gegenmaßnahmen

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1414