Kritische Sicherheitslücken geschlossen Cisco IP-Telefone und StarOS vor Angriffen schützen

Autor / Redakteur: Thomas Joos / Peter Schmitz

Unternehmen, die IP-Telefonie-Produkte von Cisco einsetzen, sollten sich darüber informieren, ob es für das entsprechende Produkt eine Aktualisierung gegen Malware gibt. Cisco stellt aktuell für viele weitere Produkte Updates zur Verfügung, um kritische Sicherheitslücken zu schließen. Der Download erfolgt über das Sicherheitscenter.

Anbieter zum Thema

Cisco IP-Telefone und StarOS sind aktuell durch Sicherheitslücken gefährdet und sollten aktualisiert werden.
Cisco IP-Telefone und StarOS sind aktuell durch Sicherheitslücken gefährdet und sollten aktualisiert werden.
(Bild: Cisco)

Wer Cisco-Produkte einsetzt, sollte regelmäßig bei Cisco Security and Alerts überprüfen, ob Aktualisierungen zur Verfügung stehen. Hier werden Sicherheitslücken in verschiedenen Stufen geschlossen, auch die Sicherheitslücken der gefährdeten IP-Telefone.

IP-Telefone der Varianten IP Phone 6800, 7800 und 8800 gefährdet

In einem Blogbeitrag geht Cisco näher auf die Sicherheitslücken der IP-Telefone ein. Angreifer können den Webserver der Telefone übernehmen und eigene Befehle auf dem Gerät ausführen. Cisco stuft die Gefahr als „hoch“ ein. Die Schwachstelle ist auf eine unzureichende Eingabevalidierung zurückzuführen. Ein Angreifer könnte diese Sicherheitslücke ausnutzen, indem er beliebige Shell-Befehle in ein bestimmtes Benutzereingabefeld einfügt.

Cisco StarOS kann mit Denial of Service-Attacke beeinträchtigt werden

Auch Cisco StarOS ist aktuell gefährdet. Auch hier warnt Cisco vor den Gefahren. Eine Schwachstelle in der Reassembly-Logik für fragmentierte IPv4-Pakete, könnte es demnach einem nicht authentifizierten Angreifer über das Netzwerk ermöglichen, einen Reload des npusim-Prozesses auszulösen. Das führt wiederum zu einer Denial-of-Service (DoS)-Beeinträchtigung.

Es gibt vier Instanzen des npusim-Prozesses, die pro Instanz der Servicefunktion (SF) laufen und jeweils eine Teilmenge des gesamten über das Gerät fließenden Datenverkehrs verarbeiten. Es ist möglich, ein Reload aller vier Instanzen des npusim-Prozesses etwa zur gleichen Zeit auszulösen.

Die Schwachstelle liegt in der unsachgemäßen Behandlung von fragmentierten IPv4-Paketen mit Optionen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er ein bösartiges IPv4-Paket über ein betroffenes Gerät sendet. Ein Exploit könnte es dem Angreifer ermöglichen, einen Neustart des npusim-Prozesses auszulösen, was dazu führt, dass der gesamte Datenverkehr, der auf diese Instanz des npusim-Prozesses wartet, während der Prozess neu gestartet wird, gelöscht wird. Der npusim-Prozess startet in der Regel innerhalb von weniger als einer Sekunde neu.

(ID:45406344)