Sicherheitsupdates: Root-Lücken gefährden IP-Telefone von Cisco
Verschiedene Produkte des Netzwerkausrüsters Cisco sind verwundbar. Mehrere Lücken gelten als "kritisch".
Angreifer könnten unter anderem IP-Telefone von Cisco über "kritische" Sicherheitslücken attackieren und beispielsweise Schadcode mit Root-Rechten ausführen. Darüber hinaus gibt es noch wichtige Sicherheitspatches für unter anderem Aironet Series Access Points, Webex Network Recording Player und Wireless LAN Controller.
Angreifer mit Root-Rechten
Aufgrund eines Fehlers (CVE-2020-3161) im Webserver von einigen IP-Telefonen, könnten Angreifer Geräte direkt über das Internet ohne Authentifizierung attackieren. Das kann zu einem Absturz der Telefone führen (DoS-Attacke). Cisco zufolge ist sogar die Ausführung von Schadcode mit Root-Rechten vorstellbar.
Aufgrund einer unzureichenden Überprüfung von Netzwerkverkehr könnten Angreifer Attacken mit dem Versenden von präparierten HTTP-Anfragen einleiten. Davon sind ausschließlich die folgenden Produkte betroffen, wenn der Web-Zugriff aktiviert ist. Die Option ist standardmäßig deaktiviert.
- IP Phone 7811, 7821, 7841, and 7861 Desktop Phones
- IP Phone 8811, 8841, 8845, 8851, 8861, and 8865 Desktop Phones
- Unified IP Conference Phone 8831
- Wireless IP Phone 8821 and 8821-EX
Die zweite kritische Lücke (CVE-2020-1421) in IP-Telefonen findet ihren Ursprung in der Web-Applikation der Geräte. In diesem Fall sind ebenfalls Attacken aus der Ferne ohne Anmeldung möglich. Auch hier kann von Angreifern versendeter HTTP-Traffic für einen DoS-Zustand oder Remote Code Execution mit Root-Rechten führen.
Für eine erfolgreiche Attacke muss erneut der Web-Zugriff möglich sein. Ist das gegeben, sind ausschließlich folgende Telefone betroffen:
- IP Phone 7811, 7821, 7841, and 7861 Desktop Phones
- IP Phone 8811, 8841, 8845, 8851, 8861, and 8865 Desktop Phones
- Wireless IP Phone 8821 and 8821-EX
Noch mehr gefährliche Lücken
Cisco UCS Director und UCS Director Express sind über neun Sicherheitslücken in der REST API angreifbar. Davon ist eine Schwachstelle (CVE-2020-3243) mit dem Bedrohungsgrad "kritisch" eingestuft. Hier könnte Angreifer die Authentifizierung umgehen und Befehle mit Admin-Rechten ausführen.
Weiterhin gibt es noch weitere Schadcode-Attacken und mehrere Directory-Traversal-Lücken. Über letztere könnten Angreifer auf eigentlich abgeschottete Daten zugreifen. Wireless LAN Controller und Aironet Series Access Points könnten DoS-Attacken zum Opfer fallen. Ciscos Webex-Software ist unter Windows für Schadcode-Attacken anfällig. Diese Schwachstellen sind mit dem Angriffsrisiko "hoch" eingestuft.
Liste nach Bedrohungsgrad absteigend sortiert:
- IP Phones Web Server Remote Code Execution and Denial of Service
- IP Phones Web Application Buffer Overflow
- Multiple Vulnerabilities in Cisco UCS Director and Cisco UCS Director Express for Big Data
- Wireless LAN Controller 802.11 Generic Advertisement Service Denial of Service
- Wireless LAN Controller CAPWAP Denial of Service
- Mobility Express Software Cross-Site Request Forgery
- Webex Network Recording Player and Cisco Webex Player Arbitrary Code Execution
- IoT Field Network Director Denial of Service
- Unified Communications Manager Path Traversal
- Aironet Series Access Points Client Packet Processing Denial of Service
(des)