Cisco stopft Schwachstellen seiner IP-Produkte

Cisco stellt jetzt seinen registrierten Anwendern neue Firmware-Versionen seiner verschiedenen IP-Phone-Modelle ebenso zur Verfügung wie aktualisierte Software für seinen Unified Communications Manager. Nötig machten das zwei Sicherheitsmeldungen, die über zwei kritische Sicherheitslücken in den genannten Produkten berichten.

Demnach ermöglichen diese Lecks Angreifern so genannte Denial-of-Service-Attacken. Auch das Einschleusen von schädlichen Programmcode und das Auslesen vertraulicher Informationen sei möglich.

Der erste Fehler liegt in der Firmware einiger IP-Phone-Produkte, die mit SIP- und SCCP-Unterstützung geliefert werden. Durch präparierte DNS-Antworten könnten Angreifer dann einen Pufferüberlauf provozieren und so Schadcode aufs System schleusen. Zum Absturz bringt die entsprechenden Telefone zudem der Empfang zu großer Ping-Pakete. Ein ähnliches Problem tritt auch beim Verarbeiten von manipulierten HTTP-Anfragen an den integrierten HTTP-Server der IP-Phones auf.

Nicht sicher sind die Telefone zudem beim Dekodieren manipulierter SIP-Nachrichten. Auch hier können potenzielle Angreifer dem Anwender ihren Code unterjubeln, da das Challenge-Response bei MIME-kodierten Inhalten patzt. Durch den integrierten Telnet-Server lassen sich die Rechte ausweiten, was dann zu weiteren Schaden führen kann.

Von einer Schwachstelle betroffen ist auch Ciscos Unified Messaging Server, wo User durch SQL-Befehle mit dem Parameter key Datenbanken auslesen und so an Benutzernamen oder Passwort-Hashes gelangen können. Betroffen sind in diesem Fall die Versionen 5.1(3a) und 6.1(1a) des Unified Messaging Servers.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben