Cisco TelePresence termékek többszörös sérülékenysége

CH azonosító

CH-4438

Angol cím

Cisco TelePresence Products Multiple Vulnerabilities

Felfedezés dátuma

2011.02.23.

Súlyosság

Közepes

Érintett rendszerek

CISCO
TelePresence Manager
TelePresence Multipoint Switch
TelePresence Recording Server
TelePresence endpoint

Érintett verziók

Cisco TelePresence endpoint 1.x
Cisco TelePresence Multipoint Switch 1.x
Cisco TelePresence Recording Server 1.x
Cisco TelePresence Manager 1.x

Összefoglaló

A Cisco TelePresence termékek többféle sérülékenységét jelentették, amiket kihasználva helyi felhasználók szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak, valamint feltörhetik a sérülékeny rendszert, illetve támadók bizalmas információkat szerezhetnek, szolgáltatás megtagadást (DoS – Denial of Service) okozhatnak, megkerülhetnek egyes biztonsági előírásokat, valamint feltörhetik a sérülékeny rendszert.

Leírás

  1. A CGI kérések feldolgozásában lévő hibát kihasználva, tetszőleges parancsot lehet befecskendezni, ha egy speciálisan elkészített kérést küldenek a 8082-es TCP portra.
  2. A CGI kérések feldolgozásában lévő hibákat kihasználva, tetszőleges parancsot lehet befecskendezni, ha egy speciálisan elkészített kérést küldenek a 443-as TCP portra. A hiba sikeres kihasználásához érvényes azonosító használata szükséges.
  3. A TFTP GET kérések feldolgozásában lévő hibát kihasználva, a 69-es UDP portra küldött kérések segítségével, hitelesítési és konfigurációs adatokhoz lehet jutni.
  4. A SOAP kérések kezelésében lévő hibát kihasználva, tetszőleges IP címet lehet befecskendezni a konfigurációs fájlba, ami az eszközön bizonyos szolgáltatások összeomlását okozza. Ezt a 8081-es vagy a 9501-es TCP portra küldött kérésekkel lehet kiváltani. A hiba sikeres kihasználásához szükséges, hogy a támadó egy Manager system-nek tűnjön.
  5. Az XML-RPC kérések kezelésében lévő hibát kihasználva, tetszőleges parancsot lehet befecskendezni, ha egy speciálisan elkészített kérést küldenek a 61441-es vagy a 61445-ös TCP portra. A hiba sikeres kihasználásához szükséges, hogy a támadó azonos broadcast tartományban legyen, mint a célpont.
  6. A Cisco Discovery Protocol (CDP) csomagok kezelésében lévő hibát kihasználva, puffer túlcsordulást lehet okozni egy speciálisan elkészített, az érintett eszköznek küldött ethernet keret segítségével.
  7. A SOAP kérések kezelésében lévő hibát kihasználva, a SOAP interfészen tetszőleges eljárást lehet meghívni előzetes hitelesítés nélkül, ha egy speciálisan elkészített TCP csomagot küldenek a 8080-as vagy a 8443-as portra.
  8. A Java RMI interfész egy hibáját kihasználva, tetszőleges parancsot lehet befecskendezni, ha egy speciálisan elkészített TCP csomagot küldenek az 1100-as vagy a 32000-es portra.
  9. A CGI kérések feldolgozásában lévő hibát kihasználva, tetszőleges parancsot lehet befecskendezni, ha egy speciálisan elkészített kérést küldenek a 443-as TCP portra.
  10. A Java Servlet framework egy hibáját kihasználva, hozzá lehet férni bizonyos Java szervletekhez, amik bizalmas adminisztrációs adatokat tartalmazhatnak. A sérülékenységet a 80-as, 443-as vagy a 8080-as TCP portra küldött kérésekkel lehet kiaknázni.
  11. Az adminisztrátori webfelület egy hibáját kihasználva, állományokat lehet feltölteni az eszköz fájlrendszerének tetszőleges helyére.
  12. Az XML-RPC kérések feldolgozásában lévő hibát kihasználva, tetszőleges állományt felül lehet írni naplózási adatokkal, ha egy speciálisan elkészített kérést küldenek a 12102-es vagy a 12104-es TCP portra.
  13. Az adminisztrátori webfelület egy hibáját kihasználva, hozzá lehet férni bizonyos Java szervletekhez, amik szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő az eszközön. A hiba sikeres kihasználásához érvényes azonosítóra van szükség.
  14. A Java Servlet framework egy hibáját kihasználva, ami a Java RMI interfészhez történő hozzáférés nem megfelelő korlátozása miatt lép fel, felhasználható a rendelkezésre álló memória, ha speciálisan elkészített kéréseket küldenek a 8999-es TCP portra.
  15. A Real-Time Transport Control Protocol (RTCP) csomagok feldolgozásában lévő hibát kihasználva, bizonyos kontroll folyamatok összeomlását lehet előidézni, speciálisan elkészített csomagok küldésével. A hiba sikeres kihasználásához szükséges egy UDP port ismerete, ami az RTCP kontroll porthoz van kapcsolva. Ezt a portot véletlenszerűen választják ki egy hívás felépítésekor.
  16. Bizonyos XML-RPC kérések feldolgozásában lévő hibát kihasználva a call geometry folyamat összeomlását lehet előidézni a 9000-es TCP portra küldött, speciálisan megszerkesztett kérés segítségével.
  17. Bizonyos kérések kezelésében lévő hibát kihasználva, el lehet érni, hogy az összes felvevő és lejátszó folyamat foglalt legyen, ami szolgáltatás megtagadáshoz vezet.
  18. A Recording szerver XML-RPC interfész egy hibáját kihasználva, ami a hitelesítés hiányából fakad, bizonyos műveleteket hitelesítés nélküli felhasználók is végre tudnak hajtani.

A sérülékenységeket az 1.7.1 előtti verziókban találták.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »