Cisco behebt kritisches Leck im Unified Communications Domain Manager

Cisco (Bild: Cisco)

Über das Leck können Angreifer einen SSH-Key auslesen, der dann auch bei anderen Nutzern passt. Ein weiterer Fehler erlaubt die Ausweitung von Rechten auf UCDM.

Cisco will in den Cloud-Markt einsteigen.Über einen Fehler im default SSH Key, über den sich Nutzer remote auf dem Cisco Unified Communications Domain Manager einloggen können, können sich Angreifer unautorisierten Zugriff verschaffen und dann mit Administrator-Rechten die Plattform übernehmen. Jetzt liefert Cisco in einem Advisory einen  Patch für dieses Leck.

Der Fehler, so Cisco in dem Advisory, liegt darin, dass der SSH-Private Key auf dem System unsicher gespeichert ist. Über Reverseengineering des Binary-Files des Betriebssystems könne der Angreifer den Key auslesen.

Mit diesem Key kann der Angreifer sich über den Support-Accunt ohne weitere Authentifizierung anmelden und kann auf diese Weise als Root-Nutzer auf das System zugreifen. Möglicherweise funktioniert das dann auch auf den Systemen anderer Anwender.

Einen Workaround für dieses Problem existiere nicht, heißt es von Cisco. Weitere Informationen zu dem Leck und zu dem Advisory liefert Cisco unter der Bug-ID CSCud41130. Diese ist allerdings nur für registrierte Kunden verfügbar.

Mit diesem Advisory schließt Cisco noch zwei weitere Leck in UCDM. Über CSCun49862 kann ein Angreifer die Rechte auf dem System erweitern. Dafür muss er entweder selbst auf dem System angemeldet sein, oder aber einen berechtigten Nutzer der Administrationsoberfläche dazu bringen, auf einen manipulierten Link zu klicken. Über eine manipulierte URL kann der Angreifer dann zudem die Anmeldeinformationen eines Nutzers ändern.

Ein Fehler im BVSMWeb des UCDM erlaubt es einem Angreifer über Fernzugriff, die Nutzerinformationen im BVSMWeb-Portal zu ändern. Der Angreifer kann dann persönliche Telefonbücher von Nutzern, Rufumleitungen oder andere Funktionen der Anwender ändern. Auch hier muss der Angreifer auf eine manipulierte URL zurückgreifen. Der Fehler liegt in diesem Fall in einer falschen Implementierung der Zugriffs-Kontrollen in bestimmten Bereichen des BVSMWeb-Portals. Cisco dokumentiert diesen Fehler unter CSCum77041.