Cisco Unified IP Phone SCCP及SIP 协议安全漏洞

所属分类: 网络安全 / 漏洞分析 阅读数: 66
收藏 0 赞 0 分享
受影响系统:
Cisco Unified IP Phone 7971G
Cisco Unified IP Phone 7970G
Cisco Unified IP Phone 7961G
Cisco Unified IP Phone 7960G
Cisco Unified IP Phone 7960
Cisco Unified IP Phone 7941G
Cisco Unified IP Phone 7940G
Cisco Unified IP Phone 7940
Cisco Unified IP Phone 7936
Cisco Unified IP Phone 7935
Cisco Unified IP Phone 7911G
Cisco Unified IP Phone 7906G

描述:
Cisco Unified IP Phone是思科的统一IP电话解决方案。

DNS响应解析溢出

运行SCCP和SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G设备在处理DNS响应时存在缓冲区溢出漏洞,特制的DNS响应可以触发缓冲区溢出,在有漏洞的电话上执行任意指令。该漏洞记录为CVE-2008-0530和Cisco Bug ID CSCsj74818和CSCsk21863。

超大ICMP回显请求拒绝服务

运行SCCP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G设备存在拒绝服务漏洞,远程攻击者可以通过发送超大的ICMP回显请求报文导致有漏洞的设备重启。该漏洞记录为CVE-2008-0526和Cisco Bug ID CSCsh71110。

HTTP服务器拒绝服务

运行SCCP固件的Cisco Unified IP Phone 7935和7936设备中的内部HTTP服务器存在拒绝服务漏洞。如果向有漏洞电话的TCP 80端口发送了特制的HTTP请求,就会导致电话重启。内部HTTP服务器仅监听于TCP 80端口。该漏洞记录为CVE-2008-0527和Cisco Bug ID CSCsk20026。

SIP MIME边界溢出

运行SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G设备在处理多用途Internet邮件扩展(MIME)编码的数据时存在缓冲区溢出漏洞。如果向有漏洞的电话发送了特制的SIP消息的话,就可能触发缓冲区溢出,在电话上执行任意代码。该漏洞记录为CVE-2008-0528和Cisco Bug ID CSCsj74786。

Telnet服务器溢出

运行SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G设备的内部telnet服务器存在缓冲区溢出漏洞。telnet服务器默认禁用,可配置为允许特权或非特权用户级访问。如果对特权或非特权访问启用了telnet服务器,则还必须额外配置电话口令参数以允许telnet访问。如果在配置为允许非特权访问的电话上输入了特制命令的话,通过认证的非特权用户就可以触发缓冲区溢出,获得对电话的特权访问。该漏洞记录为CVE-2008-0529和Cisco Bug ID CSCsj78359。

SIP代理响应溢出

运行SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G设备在处理来自SIP代理的挑战/响应消息时存在堆溢出漏洞。如果攻击者控制了有漏洞电话所注册或试图注册的SIP代理的话,或者攻击者可扮演为中间人,就可以向电话发送恶意的挑战/响应消息并执行任意指令。该漏洞记录为CVE-2008-0531和Cisco Bug ID CSCsj74765。

厂商补丁:
Cisco已经为此发布了一个安全公告(cisco-sa-20080213-phone)以及相应补丁:
cisco-sa-20080213-phone:Cisco Unified IP Phone Overflow and Denial of Service Vulnerabilities
链接:http://www.cisco.com/warp/public/707/cisco-sa-20080213-phone.shtml
更多精彩内容其他人还在看

.Net开发人员常犯的6大安全错误

  微软已经为.Net环境添加了大量的功能,帮助开发人员创建安全的应用程序,例如,身份验证已经成为开发环境集成的一个功能,另外,默认情况下调试消息被禁用掉了。微软对安全的关注程度极大地影响了开发人员,促使他们在软件开发过程中重新评估纳入安全保障的重要性。
收藏 0 赞 0 分享

科汛 KesionCMS 文件名解析漏洞

科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。
收藏 0 赞 0 分享

科讯 kesioncms 5.5以下漏洞拿shell方法原理总结(图文)

科讯做为一个强大的cms程序大多被政府和教育机构网站所使用,关于科讯的漏洞利用教程网上不是很多。由于科讯的后台登陆需要输入认证码,而认证码没有保存在数据库而是保存在asp文件中,所以在某种程度上增大了拿shell 的难度。下面就个版本拿shell 的方法做一总结。
收藏 0 赞 0 分享

DISCUZ X1.5 本地文件包含漏洞说明

DISCUZX1.5 本地文件包含,当然是有条件的,就是使用文件作为缓存。
收藏 0 赞 0 分享

织梦网官方(dedecms)爆路径最新漏洞

  首发:红科网安   作者:Amxking   漏洞程序:dedecms5.5   测试对象:织梦网CMS官方网站   提交时间:2010-03-17   漏洞类型:信息泄露   危险等级:低   漏洞描述:   dedecms 5.5程序泄露网站路径信息。     测试地址:
收藏 0 赞 0 分享

ewebeditor通杀鸡肋0day漏洞

先访问这个地址 Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp 访问这个地址可以建立个A.ASP的文件夹…… 再用这个html代码
收藏 0 赞 0 分享

PHP漏洞全解

PHP网页的安全性问题,针对PHP的网站主要存在下面几种攻击方式
收藏 0 赞 0 分享

ecshop爆绝对路径的bug

  ecshop爆绝对路径的bug   网址如下"   http://www.zzfhw.com/ECShop/includes/fckeditor/editor/dialog/fck_spellerpages/spellerpages/server-scripts/s
收藏 0 赞 0 分享

dedecms织梦 v5.5 两处跨站漏洞

  影响版本:   dedecms织梦5.5   漏洞描述:   demo1:http://www.dedecms.com/plus/search.php?keyword=%22>&searchtype=titlekeyword&channeltype=0&
收藏 0 赞 0 分享

dedecms 5.6的最新注入漏洞

  最新dedecms 5.6的注入代码:   http://www.dedecms.com/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2%29%29%20AND%20%22%27%22%20AND%20updatexml%281,%28
收藏 0 赞 0 分享
查看更多