Sicherheitsupdates: Root-Lücken gefährden IP-Telefone von Cisco

Verschiedene Produkte des Netzwerkausrüsters Cisco sind verwundbar. Mehrere Lücken gelten als "kritisch".

In Pocket speichern vorlesen Druckansicht 12 Kommentare lesen
Sicherheitsupdates: Root-Lücke gefährdet IP-Telefone von Cisco
Lesezeit: 3 Min.

Angreifer könnten unter anderem IP-Telefone von Cisco über "kritische" Sicherheitslücken attackieren und beispielsweise Schadcode mit Root-Rechten ausführen. Darüber hinaus gibt es noch wichtige Sicherheitspatches für unter anderem Aironet Series Access Points, Webex Network Recording Player und Wireless LAN Controller.

Aufgrund eines Fehlers (CVE-2020-3161) im Webserver von einigen IP-Telefonen, könnten Angreifer Geräte direkt über das Internet ohne Authentifizierung attackieren. Das kann zu einem Absturz der Telefone führen (DoS-Attacke). Cisco zufolge ist sogar die Ausführung von Schadcode mit Root-Rechten vorstellbar.

Aufgrund einer unzureichenden Überprüfung von Netzwerkverkehr könnten Angreifer Attacken mit dem Versenden von präparierten HTTP-Anfragen einleiten. Davon sind ausschließlich die folgenden Produkte betroffen, wenn der Web-Zugriff aktiviert ist. Die Option ist standardmäßig deaktiviert.

  • IP Phone 7811, 7821, 7841, and 7861 Desktop Phones
  • IP Phone 8811, 8841, 8845, 8851, 8861, and 8865 Desktop Phones
  • Unified IP Conference Phone 8831
  • Wireless IP Phone 8821 and 8821-EX

Die zweite kritische Lücke (CVE-2020-1421) in IP-Telefonen findet ihren Ursprung in der Web-Applikation der Geräte. In diesem Fall sind ebenfalls Attacken aus der Ferne ohne Anmeldung möglich. Auch hier kann von Angreifern versendeter HTTP-Traffic für einen DoS-Zustand oder Remote Code Execution mit Root-Rechten führen.

Für eine erfolgreiche Attacke muss erneut der Web-Zugriff möglich sein. Ist das gegeben, sind ausschließlich folgende Telefone betroffen:

  • IP Phone 7811, 7821, 7841, and 7861 Desktop Phones
  • IP Phone 8811, 8841, 8845, 8851, 8861, and 8865 Desktop Phones
  • Wireless IP Phone 8821 and 8821-EX

Cisco UCS Director und UCS Director Express sind über neun Sicherheitslücken in der REST API angreifbar. Davon ist eine Schwachstelle (CVE-2020-3243) mit dem Bedrohungsgrad "kritisch" eingestuft. Hier könnte Angreifer die Authentifizierung umgehen und Befehle mit Admin-Rechten ausführen.

Weiterhin gibt es noch weitere Schadcode-Attacken und mehrere Directory-Traversal-Lücken. Über letztere könnten Angreifer auf eigentlich abgeschottete Daten zugreifen. Wireless LAN Controller und Aironet Series Access Points könnten DoS-Attacken zum Opfer fallen. Ciscos Webex-Software ist unter Windows für Schadcode-Attacken anfällig. Diese Schwachstellen sind mit dem Angriffsrisiko "hoch" eingestuft.

Liste nach Bedrohungsgrad absteigend sortiert:

(des)