8:33
3/7/2014

Jeśli korzystacie z rozwiązań VoIP od Cisco, a konkretnie Cisco Unified Communications Domain Managera, to jak najszybciej wgrajcie poprawkę udostępnioną przez producenta. Usuwa ona m.in. …klucz prywatny SSH, który Cisco zostawiło w oprogramowaniu.

Podatności w Cisco Unified Communications Domain Manager

Jak można przeczytać w oświadczeniu Cisco na temat dziury w UCDM (w wersjach do 4.4.2):

Dziura wynika z przechowywania w systemie (Cisco Unified Communications Domain Manager) domyślnego klucza SSH w niezabezpieczonej formie. Atakujący może uzyskać klucz poprzez reverse engineering oprogramowania.

Dzięki temu atakowi, atakujący może podłączyć się pod konto supportu bez dodatkowej konieczności uwierzytelnienia i uzyskać w ten sposób uprawnienia roota.

Telefon IP od Cisco

Jeden z modeli telefonów IP od Cisco

Oprócz wpadki z kluczem SSH (którą zaliczyła także firma F5 w loadbalacnerze BigIP oraz Siemens w SCADA), Cisco załatało także 2 inne podatności. Jedna z nich, w webpanelu pozwalała na modyfikowanie danych zdefiniowanych użytkowników, a druga polegała na możliwości przejęcia hasła administratora po uprzednim nakłonieniu go na kliknięcie w odpowiednio spreparowany link (wykonujący zmianę hasła).

Cisco Unified Communications Domain Manager to rozwiązanie które zarządza rozmowami telefonicznymi, połączeniami video, ale również zapewnia usługę chatu przez Jabbera. Należy więc podejrzewać, że sprytny atakujący po uzyskaniu roota ma możliwość podsłuchiwania/modyfikowania rozmów przesyłanych pomiędzy użytkownikami.

PS. Gdzieś na świecie, pewien oficer z VoIP-owej komórki NSA zapłakał smutno.

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

17 komentarzy

Dodaj komentarz
  1. “Gdzieś na świecie, pewien oficer z VoIP-owej komórki NSA zapłakał smutno” – po czym przełączył się na kolejnego backdoora :)

  2. “Gdzieś na świecie, pewien oficer z X komórki NSA zapłakał smutno” – Proponuję by od dziś każdy post informujący o naprawieniu jakiejś podatności był kończony tymi słowami.

  3. “Gdzieś na świecie, pewien oficer z X komórki NSA zapłakał smutno” – piękne!

  4. “Wszelkie prawa zastrzeżone © 2009- echo date(“Y”);”

    To dla żartów? nie?

    • Look deeper.

    • Follow the white source rabbit.

    • nie mów Piotrek, że od tylu lat nikt Wam nie wysłał tego maila, wszyscy na DOM inspector chyba nie jadą ;)

    • Średnio z 30 osób w tygodniu to zgłasza – cieszymy się, że nowych czytelników wciąż przybywa. ;-)

    • korzenie echo date zapewne sięgają kwietnia 1666 :P

  5. zakończenie przepiekne! brawo vi.curry! made my day! kazdy fix to smutny pan z nsa ;)

  6. Produkty CISCO, Juniper’a itp – czytaj “niespodziewanie” psujące się zaraz po gwarancji. Do tego własnościowe oprogramowanie które na nich pracuje. Efekt? Jak pokazuje życie opłakany. No ale ciemny lud ( tak, naprawdę używam tego terminu w odniesieniu do “IT crowd”, przykre ale prawdziwe) to kupi. Cóż niby o gustach się nie dyskutuje, ale czuję się nieswojo ze świadomością, że tego typu szemrany hardware obsługuje ruch w sieciach rządowych, bankowych i temu podobnych instytucjach.

    • Żeby nie być podsłuchiwanym przez obcy rząd trzeba byłoby bazować na sprzęcie w całości robionym w Polsce. Z drugiej strony wtedy też istniałoby niebezpieczeństwo, bo nie wiadomo komu sprzedadzą te backdoory. Prawda jest taka, że zarówno Cisco, Juniper, jak też kilka innych firm telekomunikacyjnych to dość wdzięczny temat do takich dywagacji, ale pracując w branży mam jednak pewne wątpliwości. Po pierwsze R&D takich firm jest rozproszone po świecie (np. obie firmy mają centra techniczne m.in. w Indiach i Beneluksie), a składane są w PRC, przy czym w tych miejscach nie ogranicza się narodowości pracowników. Każda nacja włoży tam swojego backdoora? To się okaże, że sprzęt na testach pokaże, że bez uruchamiania na nim czegokolwiek generuje ruch rzędu 1-2Mbps, albo jakieś inne, zewnętrzne mechanizmy pokażą logowanie z jakichś dziwnych serwerów. Firmy typu C lub J nie mogą sobie na to pozwolić, po prostu.

  7. a wraz z patchem uzyska się zaktualizowanego backdoora do najnowszej wersji ….

  8. Po pierwsze Cisco Unified Communications Domain Manager to nie to samo co Cisco Unified Communication Manager, a po drugie nie da się tam nic podsłuchać bo przechodzi tam tylko sygnalizacja (SIP/SCCP itp) a nie dane (RTP).

  9. shodanhq.com pozwala wyszukać dostępne publicznie urządzenia. Można prawdopodobnie znaleźć jakieś telefony VOIP, a i routerów Cisco z domyślnymi hasłami jest sporo.

    Świetne narzędzie, polecam :)

  10. Every time you fix security bugs NSA kills a kitten. Please, think about the kittens.

  11. “Uwaga! Backdoor w systemach VoIP od Cisco” – zle. cisco to nie osoba, wiec po polsku: “Uwaga! Backdoor w systemach VoIP firmy Cisco” (lub calkiem bez “firmy” ani tym bardziej “od”)

Twój komentarz

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: