[Cisco/IP Phone] Schwachstellen in Cisco IP-Telefonen der Serie 79x0
(2002-05-23 13:20:25.079866+00)
Quelle:
http://cert.Uni-Stuttgart.DE/archive/bugtraq/2002/05/msg00214.html
Die Cisco IP-Telefone sind gegenüber zahlreichen netzwerkbasierten Angriffen verwundbar, wodurch z.B. DoS-Angriffe bzw. ein Initialisierung eines Neustarts des Telefons möglich sind.
Betroffene Systeme
- Cisco IP Phone 7910
- Cisco IP Phone 7940
- Cisco IP Phone 7960
Einfallstor
- Netzwerkverbindung
- Netzwerkverbindung auf den lokalen Webserver des IP-Telefons (Port 80)
- lokaler Zugang zum IP-Telefon
Auswirkung
- Denial of Service (DoS)
- Neustart des Telefons
- unautorisierte Änderung des Konfiguration des IP-Telefons
Typ der Verwundbarkeit
- Denial of Service (DoS)
- input validation vulnerability
- design flaw
Gefahrenpotential
- niedrig bis mittel
- niedrig bis mittel
- mittel bis hoch
Beschreibung
- Die Cisco IP-Telefone sind gegenüber diversen netzwerkbasierten Denial of Service (DoS) Angriffstools, z.B.
jolt
undhping2
, verwundbar. Mittels manipulierten Paketen bzw. durch Erzeugung von hoher Last sind die IP-Telefone bis zu einem Neustart nicht voll funktionsfähig. - Die Cisco IP-Telefone setzen auf Port 80 einen Webserver ein, der Status- und Debuginformationen über das Telefon ausgibt. Durch eine Schwachstelle in diesem Webserver lässt sich mittels speziell formulierten HTTP-Anfragen ein Neustart des Telefons herbeiführen.
- Die Konfigurationsdaten des IP-Telefons werden lokal gespeichert und sind über den "Settings"-Knopf am IP-Telefon zugänglich. Um unbeabsichtigte Konfigurationsänderungen zu verhindern, ist der Zugriff standardmäßg gesperrt. Allerdings ist keine Authentifikation sondern lediglich die Tastenfolge "
**#
" für eine Aufhebung dieser Sperre notwendig. Angreifer mit lokalem Zugang zum Cisco IP-Telefon können darüber unautorisiert Konfiguratiosänderungen des IP-Telefons durchführen und z.B. die Liste der CallManager-IPs verändern. Dadurch könnte ein Angreifer die Verbindungen dieses Telefons auf einen von ihm kontrollierten CallManger (VoIP Gateway) umleiten und Gespräche abhören bzw. manipulieren.
Gegenmaßnahmen
Cisco stellt für den Cisco CallManager sowie für Cisco IP Phone SIP oder MGCP Firmware Updates zur Verfügung.
Detaillierte Patchinformation entnehmen sie bitte dem Cisco-Advisory:
Vulnerability ID
- Cisco Bug ID CSCdw16714
- Cisco Bug ID CSCdw16720
- Cisco Bug ID CSCdw95128
- Cisco Bug ID CSCdv29136
- Cisco Bug ID CSCdw93296
- Cisco Bug ID CSCdx21102
- Cisco Bug ID CSCdx21108
Weitere Information zu diesem Thema
- Cisco Security Advisory: Multiple Vulnerabilities in Cisco IP Telephones
- Bugtraq Multiple Vulnerabilities in CISCO VoIP Phones
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=821