思科統(tǒng)一通信發(fā)布補(bǔ)丁補(bǔ)漏洞
2007/04/13
3月28日,思科公司公布了其VoIP服務(wù)器和Presence服務(wù)器的安全漏洞警告,稱遠(yuǎn)程攻擊者可能利用漏洞對服務(wù)程序進(jìn)行拒絕服務(wù)攻擊。思科表示,Cisco Unified CallManager(CUCM)服務(wù)器和Cisco Unified Presence Server(CUPS)服務(wù)器存在拒絕服務(wù)漏洞,可能會受到惡意TCP(傳輸控制協(xié)議)、ICMP(Internet控制報文協(xié)議)或UDP(用戶數(shù)據(jù)報協(xié)議)等數(shù)據(jù)包的遠(yuǎn)程攻擊。
CallManager服務(wù)器專門處理網(wǎng)絡(luò)上VoIP呼叫,如果惡意攻擊者向其TCP 2000端口或者2443端口發(fā)送攻擊性數(shù)據(jù)包,就可能攻破它的系統(tǒng)。這些端口原是思科公司用來處理專用呼叫控制協(xié)議的,上述兩個端口分別對應(yīng)SCCP(Skinny呼叫控制協(xié)議)和SCCPS(Secure SCCP)。CallManager 3.x版、4.x版和5.0版都面臨著漏洞威脅,但本月最新發(fā)布的6.0版CUCM和Presence服務(wù)器都不存在這個漏洞。
此外,CallManager服務(wù)器和Presence服務(wù)器可能會受到Flood攻擊,這種攻擊來自ICMP回應(yīng)請求(ping指令)或惡意UDP數(shù)據(jù)包。這種Ping Flood漏洞只存在于CallManager 5.0服務(wù)器和1.x版Presence服務(wù)器當(dāng)中。對于兩類服務(wù)器上的IPSec管理服務(wù)而言,還面臨著UDP漏洞的威脅,攻擊者可利用UDP 8500端口發(fā)送惡意UDP包。雖然這種攻擊危害較小,不會停止思科VoIP網(wǎng)絡(luò)上正在處理或接收的呼叫,但是會造成某些性能的缺失,例如轉(zhuǎn)發(fā)呼叫或更改CallManager和Presence服務(wù)器群集配置的功能。
思科公司同時在網(wǎng)站上發(fā)布了相關(guān)的漏洞修復(fù)補(bǔ)丁。此外,思科還建議用戶通過一些過濾技術(shù)減輕這些漏洞的危害。例如,只對VoIP終端點開放CallManager系統(tǒng)的TCP 2000端口和2443端口;阻止CallManager和Presence服務(wù)器系統(tǒng)的ICMP回應(yīng)請求;只對CallManager和Presence服務(wù)器系統(tǒng)之間的群集配置開放IPSec Manager的UDP 8500端口等。
隨著VoIP應(yīng)用的推廣,技術(shù)本身的漏洞將日益成為黑客攻擊的目標(biāo),包括基于開放端口的拒絕服務(wù)式攻擊、語音釣魚攻擊、呼叫轉(zhuǎn)移和呼叫竊聽等VoIP安全性問題嚴(yán)重影響了用戶的信任,阻礙了VoIP技術(shù)的市場發(fā)展。專家建議,對于已經(jīng)采用VoIP解決方案的用戶,要注意更改缺省設(shè)置,對VoIP服務(wù)進(jìn)行加密和認(rèn)證,并及時更新VoIP系統(tǒng)和軟件的補(bǔ)丁版本。
思科公布的拒絕服務(wù)安全漏洞
SCCP/CCPS端口掃描拒絕服務(wù)
攻擊者發(fā)送特殊的數(shù)據(jù)包給TCP 2000和2443服務(wù)端口,可導(dǎo)致應(yīng)用程序崩潰。
ICMP Echo請求Flood攻擊拒絕服務(wù)
攻擊者發(fā)送大量ICMP Echo請求(ping)給CUCM或CUPS系統(tǒng),可導(dǎo)致應(yīng)用程序崩潰。
IPSec管理拒絕服務(wù)
攻擊者通過UDP 8500端口發(fā)送特殊的UDP數(shù)據(jù)包給IPSec管理服務(wù),可導(dǎo)致應(yīng)用程序崩潰。
網(wǎng)界網(wǎng)
相關(guān)鏈接:
通化县|
突泉县|
浪卡子县|
鄱阳县|
荃湾区|
忻城县|
西城区|
云林县|
白河县|
岳池县|
广丰县|
安福县|
进贤县|
岢岚县|
临沧市|
鄂伦春自治旗|
阳朔县|
高邮市|
遵义市|
霍林郭勒市|
安吉县|
聂荣县|
车致|
阜南县|
娄底市|
张北县|
汾西县|
承德县|
车致|
酒泉市|
泸定县|
克东县|
阳高县|
依兰县|
时尚|
二手房|
宁蒗|
桐梓县|
进贤县|
盐津县|
凌源市|