23. 03. 2015

Chris Watts ze společnosti Tech Analysis objevil bezpečnostní chybu v nastavení IP telefonů Cisco řady Small Busines. Tato řada se liší od ostatních IP telefonů použitým firmware a vlastním typem řídícího serveru.

Charakteristika zranitelnosti

Chyba je způsobena nesprávným nastavením autentizace ve výchozí konfiguraci postiženého software. Vzdálený útočník může zneužít tuto slabinu pomocí speciálně upraveného XML požadavku, který odešle na cílový IP telefon. Musí však mít přístup do vnitřní sítě za firewallem, což snižuje pravděpodobnost úspěšného zneužití.

Postižené systémy

IP telefony řady Cisco Small Business SPA300 a SPA500 ve verzi 7.5.5 a novější.

Dopad zranitelnosti

Útočníci mohou vzdáleně odposlouchávat hovory z postiženého telefonu, nebo z něj vzdáleně mohou vést vlastní hovory. Úspěšné zneužití této chyby pak může vést k provádění dalších útoků.

Řešení

Společnost Cisco plánuje dne 10. dubna 2015 vydat update, který by zmíněnou zranitelnost řešil. Prozatím se tak doporučuje administrátorům, aby v menu nastavení telefonního zařízení povolili autentizaci spouštění XML. Dále se doporučuje omezit přístup k síti pouze důvěryhodným uživatelům.

Postup nastavení zařízení:

Voice -> Phone -> CISCO XML EXE Auth Mode (zde jsou na výběr 3 módy).

Trusted - není vyžadována autentizace (defaultní nastavení).

Local Credential - autentizace využívá heslo lokálního uživatele v případě, že je toto heslo nastaveno. Pokud není nastaveno, tak autentizace není provedena.

Remote Credential - autentizace využívá přihlašovací jméno a heslo vzdáleného uživatele tak, jak je nastaveno v XML aplikaci na webové stránce (pro přístup k serveru, na kterém aplikace běží).

CVE

CVE-2015-0670

Odkazy

http://www.securityweek.com/cisco-ip-phones-vulnerable-eavesdropping
http://tools.cisco.com/security/center/viewAlert.x?alertId=37946
http://www.tripwire.com/state-of-security/latest-security-news/vulnerability-in-cisco-ip-phones-allows-attackers-to-remotely-eavesdrop-on-audio-streams/