CH azonosító
CH-3959Angol cím
Cisco Unified Videoconferencing Products Multiple VulnerabilitiesFelfedezés dátuma
2010.11.17.Súlyosság
AlacsonyÉrintett rendszerek
CISCOUnified Videoconferencing
Érintett verziók
Cisco Unified Videoconferencing 5110, 5115, 5230
Cisco Unified Videoconferencing 3545
Cisco Unified Videoconferencing 3527 Primary Rate Interface (PRI) Gateway
Cisco Unified Videoconferencing 3522 Basic Rate Interfaces (BRI) Gateway
Cisco Unified Videoconferencing 3515 Multipoint Control Unit (MCU)
Összefoglaló
A Cisco Unified Videoconferencing több olyan sérülékenységét jelentették, melyeket a rosszindulatú, helyi felhasználók kihasználhatnak érzékeny információk és emelt szintű jogosultság megszerzésére, a rosszindulatú, távoli felhasználók feltörhetik a sérülékeny rendszert, a támadók pedig átirányíthatják más felhasználók munkafolyamatait, érzékeny információkat szerezhetnek meg és feltörhetik a sérülékeny rendszert.
Leírás
- Több olyan beépített felhasználói fiók (“root”, “cs”, and “develop”) létezik, melyeket nem lehet letiltani. Ezt kihasználva hozzáférés szerezhető az eszközhöz, pl. brute force támadásokkal.
- A goform/websXMLAdminRequestCgi.cgi “username” paraméterének átadott bemenet nincs megfelelően ellenőrizve mielőtt felhasználnák parancssori paraméterként. Ez kihasználható tetszőleges shell parancs befecskendezésére root felhasználói jogosultsággal.
A sikeres kiaknázás feltétele az adminisztrátor szintű hozzáférés. - A /opt/rv/Versions/CurrentVersion/Mcu/Config/Mcu.val konfigurációs fájlban a jelszó elfedésre használt eljárás visszafejthetősége miatt megszerezhető az adminisztrátori és operátori felhasználói fiókok jelszavai.
- Egy sérülékenység oka, hogy az árnyék jelszavak fájlja mindenki által olvasható.
- Egy sérülékenység oka, hogy a munkafolyamat azonosítókat egy idő számláló alapján jönnek létre. Ez kihasználható más felhasználók munkafolyamatainak eltérítésére, például brute force támadás alkalmazásával az összes lehetséges időérték ismételgetésével egészen az utolsó rendszer indítási időtől kezdve.
- Egy sérülékenység oka, hogy a hozzáférési adatokat Base64 kódolással vagy egyszerű szövegként tartalmazzák a cookie-k. Ez kihasználható az eszközhöz való hozzáférés megszerzésére, a hálózati forgalom figyelésével vagy Man-in-the-Middle (MitM) támadással.
Megjegyzés: Ezen kívül néhány konfigurációs hiba van az FTP, Web és OpenSSH szerverekben.
Megoldás
Az adminisztrátorok csökkenthetik a sérülékenység kockázatát, ha csak megbízható hostoknak teszik lehetővé a hozzáférést a Cisco UVC web szerverhez az FTP, SSH és Telnet szolgáltatások letiltásával, és a Cisco UVC web GUI biztonsági beállításaiban a “Security mode” mező “Maximum”-ra állításával.
Támadás típusa
Crypthographical (Titkosítás)Information disclosure (Információ/adat szivárgás)
Input manipulation (Bemenet módosítás)
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Gyártói referencia: www.cisco.com
Egyéb referencia: www.trustmatta.com
Egyéb referencia: www.vupen.com
SECUNIA 42248
CVE-2010-3037 - NVD CVE-2010-3037
CVE-2010-3038 - NVD CVE-2010-3038