思科統(tǒng)一通信發(fā)布補(bǔ)丁補(bǔ)漏洞
2007/04/13
3月28日,思科公司公布了其VoIP服務(wù)器和Presence服務(wù)器的安全漏洞警告,稱遠(yuǎn)程攻擊者可能利用漏洞對(duì)服務(wù)程序進(jìn)行拒絕服務(wù)攻擊。思科表示,Cisco Unified CallManager(CUCM)服務(wù)器和Cisco Unified Presence Server(CUPS)服務(wù)器存在拒絕服務(wù)漏洞,可能會(huì)受到惡意TCP(傳輸控制協(xié)議)、ICMP(Internet控制報(bào)文協(xié)議)或UDP(用戶數(shù)據(jù)報(bào)協(xié)議)等數(shù)據(jù)包的遠(yuǎn)程攻擊。
CallManager服務(wù)器專門處理網(wǎng)絡(luò)上VoIP呼叫,如果惡意攻擊者向其TCP 2000端口或者2443端口發(fā)送攻擊性數(shù)據(jù)包,就可能攻破它的系統(tǒng)。這些端口原是思科公司用來(lái)處理專用呼叫控制協(xié)議的,上述兩個(gè)端口分別對(duì)應(yīng)SCCP(Skinny呼叫控制協(xié)議)和SCCPS(Secure SCCP)。CallManager 3.x版、4.x版和5.0版都面臨著漏洞威脅,但本月最新發(fā)布的6.0版CUCM和Presence服務(wù)器都不存在這個(gè)漏洞。
此外,CallManager服務(wù)器和Presence服務(wù)器可能會(huì)受到Flood攻擊,這種攻擊來(lái)自ICMP回應(yīng)請(qǐng)求(ping指令)或惡意UDP數(shù)據(jù)包。這種Ping Flood漏洞只存在于CallManager 5.0服務(wù)器和1.x版Presence服務(wù)器當(dāng)中。對(duì)于兩類服務(wù)器上的IPSec管理服務(wù)而言,還面臨著UDP漏洞的威脅,攻擊者可利用UDP 8500端口發(fā)送惡意UDP包。雖然這種攻擊危害較小,不會(huì)停止思科VoIP網(wǎng)絡(luò)上正在處理或接收的呼叫,但是會(huì)造成某些性能的缺失,例如轉(zhuǎn)發(fā)呼叫或更改CallManager和Presence服務(wù)器群集配置的功能。
思科公司同時(shí)在網(wǎng)站上發(fā)布了相關(guān)的漏洞修復(fù)補(bǔ)丁。此外,思科還建議用戶通過(guò)一些過(guò)濾技術(shù)減輕這些漏洞的危害。例如,只對(duì)VoIP終端點(diǎn)開(kāi)放CallManager系統(tǒng)的TCP 2000端口和2443端口;阻止CallManager和Presence服務(wù)器系統(tǒng)的ICMP回應(yīng)請(qǐng)求;只對(duì)CallManager和Presence服務(wù)器系統(tǒng)之間的群集配置開(kāi)放IPSec Manager的UDP 8500端口等。
隨著VoIP應(yīng)用的推廣,技術(shù)本身的漏洞將日益成為黑客攻擊的目標(biāo),包括基于開(kāi)放端口的拒絕服務(wù)式攻擊、語(yǔ)音釣魚(yú)攻擊、呼叫轉(zhuǎn)移和呼叫竊聽(tīng)等VoIP安全性問(wèn)題嚴(yán)重影響了用戶的信任,阻礙了VoIP技術(shù)的市場(chǎng)發(fā)展。專家建議,對(duì)于已經(jīng)采用VoIP解決方案的用戶,要注意更改缺省設(shè)置,對(duì)VoIP服務(wù)進(jìn)行加密和認(rèn)證,并及時(shí)更新VoIP系統(tǒng)和軟件的補(bǔ)丁版本。
思科公布的拒絕服務(wù)安全漏洞
SCCP/CCPS端口掃描拒絕服務(wù)
攻擊者發(fā)送特殊的數(shù)據(jù)包給TCP 2000和2443服務(wù)端口,可導(dǎo)致應(yīng)用程序崩潰。
ICMP Echo請(qǐng)求Flood攻擊拒絕服務(wù)
攻擊者發(fā)送大量ICMP Echo請(qǐng)求(ping)給CUCM或CUPS系統(tǒng),可導(dǎo)致應(yīng)用程序崩潰。
IPSec管理拒絕服務(wù)
攻擊者通過(guò)UDP 8500端口發(fā)送特殊的UDP數(shù)據(jù)包給IPSec管理服務(wù),可導(dǎo)致應(yīng)用程序崩潰。
網(wǎng)界網(wǎng)
相關(guān)鏈接: