Pufferüberlauf in Ciscos Unified Communications Manager

Angreifer können ohne gültige Anmeldeinformationen eine Sicherheitslücke in Ciscos Unified Communications Manager ausnutzen. Der Unified Communications Manager verarbeitet die Anrufe in Ciscos IP-Telefonie-Lösungen.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen
Lesezeit: 1 Min.
Von

Der Hersteller Cisco warnt vor einer Sicherheitslücke im Unified Communications Manager (auch unter dem Namen Call Manager bekannt). Durch das Leck können Angreifer aus dem Netz beliebigen Schadcode einschleusen und ausführen oder einen Denial-of-Service-Angriff ausführen. Dazu benötigen sie keine gültigen Anmeldedaten für das System. Der Unified Communications Manager verarbeitet die Anrufe in Ciscos IP-Telefonie-Lösungen.

Der Fehler betrifft den Dienst zur Authentifizierung und Verteilung von Zertifikaten, den Certificate Trust List Provider Service (CTLProvider.exe). Dieser lauscht standardmäßig auf dem TCP-Port 2444 auf eingehende SSL-Verbindungen. Durch einen nicht näher erläuterten Logikfehler in der Schleife zum Datenempfang kann ein Pufferüberlauf auf dem Heap auftreten und dabei beliebiger Code eingeschleust werden.

In den 4.2er-Versionen vor 4.2(3)SR3 und 4.3 vor 4.3(1)SR1 des Unified Communication Managers sowie 4.0 und 4.1 vor 4.1(3)SR5c vom Unified Call Manager tritt der Fehler auf. Der Hersteller verlinkt in seiner Sicherheitsmeldung Software-Updates für die betroffenen Versionen. Für den Unified Call Manager 4.0 steht jedoch kein Update bereit, Cisco empfiehlt den Umstieg auf Version 4.1. Administratoren sollten die Updates zügig einspielen.

Siehe dazu auch:

(dmk)