Cisco Unified Videoconferencing termékek sérülékenységei

CH azonosító

CH-3959

Angol cím

Cisco Unified Videoconferencing Products Multiple Vulnerabilities

Felfedezés dátuma

2010.11.17.

Súlyosság

Alacsony

Érintett rendszerek

CISCO
Unified Videoconferencing

Érintett verziók

Cisco Unified Videoconferencing 5110, 5115, 5230
Cisco Unified Videoconferencing 3545
Cisco Unified Videoconferencing 3527 Primary Rate Interface (PRI) Gateway
Cisco Unified Videoconferencing 3522 Basic Rate Interfaces (BRI) Gateway
Cisco Unified Videoconferencing 3515 Multipoint Control Unit (MCU)

Összefoglaló

A Cisco Unified Videoconferencing több olyan sérülékenységét jelentették, melyeket a rosszindulatú, helyi felhasználók kihasználhatnak érzékeny információk és emelt szintű jogosultság megszerzésére, a rosszindulatú, távoli felhasználók feltörhetik a sérülékeny rendszert, a támadók pedig átirányíthatják más felhasználók munkafolyamatait, érzékeny információkat szerezhetnek meg és feltörhetik a sérülékeny rendszert.

Leírás

  1. Több olyan beépített felhasználói fiók (“root”, “cs”, and “develop”) létezik, melyeket nem lehet letiltani. Ezt kihasználva hozzáférés szerezhető az eszközhöz, pl. brute force támadásokkal.
  2. A goform/websXMLAdminRequestCgi.cgi “username” paraméterének átadott bemenet nincs megfelelően ellenőrizve mielőtt felhasználnák parancssori paraméterként. Ez kihasználható tetszőleges shell parancs befecskendezésére root felhasználói jogosultsággal.
    A sikeres kiaknázás feltétele az adminisztrátor szintű hozzáférés.
  3. A /opt/rv/Versions/CurrentVersion/Mcu/Config/Mcu.val konfigurációs fájlban a jelszó elfedésre használt eljárás visszafejthetősége miatt megszerezhető az adminisztrátori és operátori felhasználói fiókok jelszavai.
  4. Egy sérülékenység oka, hogy az árnyék jelszavak fájlja mindenki által olvasható.
  5. Egy sérülékenység oka, hogy a munkafolyamat azonosítókat egy idő számláló alapján jönnek létre. Ez kihasználható más felhasználók munkafolyamatainak eltérítésére, például brute force támadás alkalmazásával az összes lehetséges időérték ismételgetésével egészen az utolsó rendszer indítási időtől kezdve.
  6. Egy sérülékenység oka, hogy a hozzáférési adatokat Base64 kódolással vagy egyszerű szövegként tartalmazzák a cookie-k. Ez kihasználható az eszközhöz való hozzáférés megszerzésére, a hálózati forgalom figyelésével vagy Man-in-the-Middle (MitM) támadással.

Megjegyzés: Ezen kívül néhány konfigurációs hiba van az FTP, Web és OpenSSH szerverekben.

Megoldás

Az adminisztrátorok csökkenthetik a sérülékenység kockázatát, ha csak megbízható hostoknak teszik lehetővé a hozzáférést a Cisco UVC web szerverhez az FTP, SSH és Telnet szolgáltatások letiltásával, és a Cisco UVC web GUI biztonsági beállításaiban a “Security mode” mező “Maximum”-ra állításával.