思科統(tǒng)一通信發(fā)布補(bǔ)丁補(bǔ)漏洞
2007/04/13
3月28日,思科公司公布了其VoIP服務(wù)器和Presence服務(wù)器的安全漏洞警告,稱遠(yuǎn)程攻擊者可能利用漏洞對服務(wù)程序進(jìn)行拒絕服務(wù)攻擊。思科表示,Cisco Unified CallManager(CUCM)服務(wù)器和Cisco Unified Presence Server(CUPS)服務(wù)器存在拒絕服務(wù)漏洞,可能會受到惡意TCP(傳輸控制協(xié)議)、ICMP(Internet控制報文協(xié)議)或UDP(用戶數(shù)據(jù)報協(xié)議)等數(shù)據(jù)包的遠(yuǎn)程攻擊。
CallManager服務(wù)器專門處理網(wǎng)絡(luò)上VoIP呼叫,如果惡意攻擊者向其TCP 2000端口或者2443端口發(fā)送攻擊性數(shù)據(jù)包,就可能攻破它的系統(tǒng)。這些端口原是思科公司用來處理專用呼叫控制協(xié)議的,上述兩個端口分別對應(yīng)SCCP(Skinny呼叫控制協(xié)議)和SCCPS(Secure SCCP)。CallManager 3.x版、4.x版和5.0版都面臨著漏洞威脅,但本月最新發(fā)布的6.0版CUCM和Presence服務(wù)器都不存在這個漏洞。
此外,CallManager服務(wù)器和Presence服務(wù)器可能會受到Flood攻擊,這種攻擊來自ICMP回應(yīng)請求(ping指令)或惡意UDP數(shù)據(jù)包。這種Ping Flood漏洞只存在于CallManager 5.0服務(wù)器和1.x版Presence服務(wù)器當(dāng)中。對于兩類服務(wù)器上的IPSec管理服務(wù)而言,還面臨著UDP漏洞的威脅,攻擊者可利用UDP 8500端口發(fā)送惡意UDP包。雖然這種攻擊危害較小,不會停止思科VoIP網(wǎng)絡(luò)上正在處理或接收的呼叫,但是會造成某些性能的缺失,例如轉(zhuǎn)發(fā)呼叫或更改CallManager和Presence服務(wù)器群集配置的功能。
思科公司同時在網(wǎng)站上發(fā)布了相關(guān)的漏洞修復(fù)補(bǔ)丁。此外,思科還建議用戶通過一些過濾技術(shù)減輕這些漏洞的危害。例如,只對VoIP終端點開放CallManager系統(tǒng)的TCP 2000端口和2443端口;阻止CallManager和Presence服務(wù)器系統(tǒng)的ICMP回應(yīng)請求;只對CallManager和Presence服務(wù)器系統(tǒng)之間的群集配置開放IPSec Manager的UDP 8500端口等。
隨著VoIP應(yīng)用的推廣,技術(shù)本身的漏洞將日益成為黑客攻擊的目標(biāo),包括基于開放端口的拒絕服務(wù)式攻擊、語音釣魚攻擊、呼叫轉(zhuǎn)移和呼叫竊聽等VoIP安全性問題嚴(yán)重影響了用戶的信任,阻礙了VoIP技術(shù)的市場發(fā)展。專家建議,對于已經(jīng)采用VoIP解決方案的用戶,要注意更改缺省設(shè)置,對VoIP服務(wù)進(jìn)行加密和認(rèn)證,并及時更新VoIP系統(tǒng)和軟件的補(bǔ)丁版本。
思科公布的拒絕服務(wù)安全漏洞
SCCP/CCPS端口掃描拒絕服務(wù)
攻擊者發(fā)送特殊的數(shù)據(jù)包給TCP 2000和2443服務(wù)端口,可導(dǎo)致應(yīng)用程序崩潰。
ICMP Echo請求Flood攻擊拒絕服務(wù)
攻擊者發(fā)送大量ICMP Echo請求(ping)給CUCM或CUPS系統(tǒng),可導(dǎo)致應(yīng)用程序崩潰。
IPSec管理拒絕服務(wù)
攻擊者通過UDP 8500端口發(fā)送特殊的UDP數(shù)據(jù)包給IPSec管理服務(wù),可導(dǎo)致應(yīng)用程序崩潰。
網(wǎng)界網(wǎng)
相關(guān)鏈接:
和林格尔县|
昌黎县|
托克逊县|
鞍山市|
宁远县|
横峰县|
郯城县|
乐至县|
广汉市|
玛纳斯县|
瓮安县|
栾川县|
泰州市|
白玉县|
百色市|
徐水县|
江源县|
肇源县|
赣州市|
连江县|
潢川县|
五指山市|
鄂托克旗|
呼伦贝尔市|
句容市|
潍坊市|
江山市|
白河县|
汪清县|
山阴县|
句容市|
淳化县|
南安市|
大关县|
溆浦县|
上饶市|
改则县|
西林县|
西峡县|
时尚|
师宗县|