Cisco bestätigt hochkritisches Leck in VoIP-Software

EnterpriseProjekteService-ProviderSicherheit

Cisco hat nun einige Verwundbarkeiten in Netzwerkkomponenten bestätigt und Details veröffentlicht.

Zwei Fehler liegen in der Kommandozeile des ‘Unified CallManagers 5.0’. Die Software verwaltet Anrufe, die über die Voice-over-IP-Lösungen (VoIP) von Cisco geleitet werden. Über den Fehler kann ein eingeloggter Administrator seine Rechter auf ‘Root’ erweitern, beliebigen Code ausführen, Dateien überschreiben und eine Denial-of-Service-Attacke starten.

Die SIP-Unterstützung (Session Initiation Protocol) kann über besonders lange Host-Namen zum Überlaufen gebraucht werden. Dabei können Angreifer auch Code nachfüttern, worüber er dann beliebigen Code ausführen und ebenfalls eine Denial-of-Service-Attacke starten kann.

Das Cisco Router Web Setup Tool (CRWS) hat ebenfalls ein Leck. Die Software hat Probleme, entfernte Web-Nutzer richtig zu authentifizieren. Ein Angreifer kann dadurch seine Rechte auf dem System ausdehnen.

Über ein Software-Update will Cisco das Problem im CallManager aus der Welt schaffen. Die Sicherheitsexperten von Symantec haben die Fehler in der VoIP-Software, die keinen speziellen Exploit-Code brauchen, um ausgenutzt werden zu können, mit der höchst möglichen Gefährdungsstufe bewertet. Das Problem lässt sich eindämmen, indem gesicherte Netzverbindungen erzwungen werden oder der Zugriff auf den CallManager mit Listen von Berechtigten eingeschränkt wird.