Cisco: uwaga na dziury w VoIP

Koncern poinformował, że w jego dwóch rozwiązaniach wspierających aplikacje VoIP (menedżer CUCM i serwer CUPS) istnieją dziury, które mogą być wykorzystywane przez włamywaczy do przeprowadzania zdalnych ataków.

Włamywacze mogą atakować CUCM (Cisco Unified CallManager) i CUPS (Cisco Unified Presence Server), wysyłając do nich odpowiednio spreparowane pakiety TCP, Internet Control Messaging Protocol (ICMP) lub User Datagram Protocol (UDP). Firma przygotowała już poprawki, które likwidują te zagrożenia.

Włamywacze atakują serwery CallManager (przetwarzające pakiety VoIP), kierując do ich portów TCP o numerach 2000 lub 2443 odpowiednio spreparowany ruch pakietów. Porty te są wykorzystywane do obsługiwania firmowych protokołów Cisco o nazwach SCCP (Skinny Call Control Protocol) i Secure SCCP. Zagrożenie dotyczy oprogramowania CallManager oznaczonego wersjami 3.x, 4.x i 5.0. Ostatnia wersja CUCM (6.0) oraz oprogramowanie CUPS są odporne na to niebezpieczeństwo.

Zobacz również:

  • Cisco i Microsoft transmitują dane z prędkością 800 Gb/s

Zagrożenie atakami opartymi na pakietach ICMP dotyczy menedżera CUCM wersja 5.0 i serwera CUPS wersja 1.x. Zagrożenie atakami wyprowadzanymi przy pomocy pakietów UDP (kierowanych do portu 8500) dotyczy wszystkich wersji CUCM i CUPS.

Aby zabezpieczyć się przed atakami (przed zainstalowaniem poprawek) Cisco radzi, aby:

1. Skonfigurować CUCM w taki sposób, aby do portu TCP 2000 (SCCP) i portu TCP 2443 (Secure SCCP) dostęp miały tylko pakiety odbierane z punktów końcowych VoIP.

2. Zablokować pakiety ICMP Echo Requests (Type 8) kierowane do CUCM i CUPS.

3. Pakiety IPSec Manager kierowane do portu UDP 8500 powinny być akceptowane tylko wtedy, gdy wymieniają je między sobą CUCM i CUPS.

Poprawki likwidujące wymienione powyżej zagrożenia znajdują się tutaj.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200