Cisco Security Advisories, Responses, and Notices | Wilders Security Forums

Cisco security advisories, responses, and notices

Multiple Vulnerabilities in Cisco Unified Communications Manager

Advisory ID: cisco-sa-20210717-cucm
http://referat-zona.ru/security/center/content/CiscoSecurityAdvisory/cisco-sa-20210717-cucm
Revision 1.1
Last Updated 2021 July 17 18:00 UTC (GMT)
For Public Release 2021 July 17 16:00 UTC (GMT)

Summary

Cisco Unified Communications Manager (Unified CM) contains multiple vulnerabilities that could be used together to allow an unauthenticated, remote attacker to gather user credentials, escalate privileges, and execute commands to gain full control of the vulnerable system. A successful attack could allow an unauthenticated attacker to access, create or modify information in Cisco Unified CM.

On June 6, 2021, a French security firm, Lexfo, delivered a public presentation on VoIP security that included a demonstration of multiple vulnerabilities used to compromise Cisco Unified CM. During the presentation, the researchers demonstrated a multistaged attack that chained a number of vulnerabilities, which resulted in a complete compromise of the Cisco Unified CM server. The attack chain used the following types of vulnerabilities:

Blind Structured Query Language (SQL) injection
Command injection
Privilege escalation

Cisco PSIRT greatly appreciates the opportunity to work with researchers on security vulnerabilities and welcomes the opportunity to review and assist in product reports.

Cisco has released a Cisco Options Package (COP) file that addresses three of the vulnerabilities documented in this advisory. Cisco is currently investigating the remaining vulnerabilities. Workarounds that mitigate these vulnerabilities are not available.

Множественные уязвимости в cisco ios

Уязвимые версии:
Cisco IOS 12.x, R12.x
Cisco IOS XE 2.1.x, 2.2.x, 2.3.x

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, получить доступ к важным данным, вызвать отказ в обслуживании и скомпрометировать целевую систему.

Рефераты:  Организация стерилизационных мероприятий в многопрофильном стационаре – тема научной статьи по наукам о здоровье читайте бесплатно текст научно-исследовательской работы в электронной библиотеке КиберЛенинка

1. Уязвимость существует из-за ошибки в секции входа в функционале Extension Mobility компонента Cisco Unified CME (Communications Manager Express). Удаленный пользователь может с помощью специально сформированного HTTP запроса вызвать переполнение буфера и выполнить произвольный код на целевой системе.

2. Уязвимость существует из-за ошибки в реализации IKE. Удаленный пользователь может потребить все доступные Phase 1 SA и предотвратить возможность установки новых IPSec сессий. Для успешной эксплуатации уязвимости требуется, чтобы для аутентификации использовались IKE сертификаты.

3. Уязвимость существует из-за множественных ошибок в реализации IP туннелей при коммутации сетевых пакетов. Удаленный пользователь может с помощью специально сформированных пакетов вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости устройство должно быть сконфигурировано для использования PPTP, GRE, IPinIP, Generic Packet Tunneling в IPv6, или IPv6 поверх IP туннелей и Cisco Express Forwarding.

4. Уязвимость существует из-за ошибки в реализации Object Group для списков контроля доступа. Удаленный пользователь может обойти установленные политики доступа.

5. Уязвимость существует из-за ошибки в реализации H.323. Удаленный пользователь может с помощью специально сформированных TCP пакетов вызвать перезагрузку устройства. Для успешной эксплуатации уязвимости H.323 должен быть включен (не является настройкой по умолчанию).

6. Уязвимость существует из-за ошибки в реализации SIP, относящейся к функционалу Cisco Unified Border Element. Удаленный пользователь может вызвать перезагрузку устройства. Уязвимость относится к:
www.referat-zona.ru/vulnerability/385850.php

7. Уязвимость существует из-за ошибки в функционалах SSLVPN, SSH и IKE Encrypted Nonce. Удаленный пользователь может вызвать перезагрузку устройства с помощью специально сформированных пакетов, отправленных на TCP порты 22 (SSH) и 443 (VPNSSL), и UDP порты 500 или 4500 (IKE Encrypted Nonce).

8. Уязвимость существует из-за ошибки состояния операции в Authentication Proxy для HTTP(S), Web Authentication и Consent. Удаленный пользователь может обойти Authentication Proxy Services и страницу принятия соглашения при наличии аутентифицированной сессии или принятого соглашения.

Рефераты:  Бег на средние дистанции: техника, тактика, тренировки. Бег для всех. Доступная программа тренировок

9. Уязвимость существует из-за ошибки в функционале Cisco IOS Zone-Based Policy Firewall SIP Inspection. Удаленный пользователь может с помощью специально сформированного транзитного SIP пакета вызвать перезагрузку устройства.

10. Уязвимость существует из-за ошибки в реализации NTPv4 при создании NTP ответов. Удаленный пользователь может с помощью специально сформированного NTP пакета вызвать перезагрузку устройства.

URL производителя: www.cisco.com

Решение: Установите исправление с сайта производителя.

Оцените статью
Реферат Зона
Добавить комментарий