Kein Cisco unter dieser Nummer

Fünf Lücken in Ciscos VoIP-Lösung ermöglichen es, den Telefonie-Server lahmzulegen oder die Kontrolle zu übernehmen.

In Pocket speichern vorlesen Druckansicht 41 Kommentare lesen
Lesezeit: 2 Min.
Von

Ciscos CallManager-Software hat mit Problemen bei der Speicherverwaltung zu kämpfen. Bei der Software handelt es sich um eine serverseitige Anrufverwaltung bestehend aus mehreren Diensten für Ciscos VoIP-Lösungen. Sage und schreibe fünf Lücken sind in dem Telefonieservice aufgetaucht.

Der Prozess RisDC.exe enthält ein Ressourcenleck. Ein zu hoher Timeout bei den Realtime Information Server Data Collection (RISDC)-Sockets führt dazu, dass der Prozess sehr viel Speicher belegt und zahlreiche Ports in dem Status "Close_Wait" verbleiben. Der zweite Fehler betrifft den CTI-Manager. Dieser kann mit manipulierten Paketen dazu gebracht werden, mehr als 1GB (virtuellen) Speicher anzufordern -- woraufhin der Dienst neu startet.

Der CallManager-Hauptprozess ccm.exe reagiert mit der Anforderung von 500 MB Speicher, wenn er mit speziell präparierten Paketen konfrontiert wird. Wird das Gerät zum Ziel mehrerer dieser Angriffe, führt dies zur vollständigen Speicherauslastung und der Prozess startet neu.

Befindet sich der CallManager im Multi Level Admin-Modus, kann die Anwendung inetinfo.exe sehr große Mengen an Speicher verbrauchen, wenn wiederholt mehrere fehlschlagende Login-Versuche auf dem Admin Service Tool stattfinden.

Die fünfte Lücke kann zu einem Denial of Service führen und lässt möglicherweise die Ausführung von böswilligem Code zu. Betroffen ist der "aupair"-Service des CallManagers aufgrund eines Buffer-Overflows, der durch manipulierte Pakete zum Tragen kommen kann. Dadurch stürzt der Dienst ab oder eingeschleuster Code kommt zur Ausführung.

Laut Cisco sind die CallManager-Versionen 3.2 und früher, Versionen kleiner 3.3(5), 4.0(2a)SR2b sowie 4.1(3)SR1 von den aufgeführten Problemen betroffen. Ein Angreifer könnte diese Fehler ausnutzen, um die Kontrolle über ein CallManager-System zu übernehmen oder ein solches System komplett zu blockieren. Einen Workaround gibt es nicht, Cisco stellt aber auf dem üblichen Wege Updates für seine Kunden zur Verfügung.

Siehe dazu auch: (dmk)