安全研究

安全漏洞
Cisco IOS嵌入式呼叫处理解决方案安全漏洞

发布日期:2005-01-19
更新日期:2005-02-04

受影响系统:
Cisco IOS 12.3T
Cisco IOS 12.3
Cisco IOS 12.2T
Cisco IOS 12.1YD
描述:
BUGTRAQ  ID: 12307

Cisco IOS是运行于很多Cisco设备操作系统。

运行ITS和CME或SRST配置的Cisco IOS设备在处理部分通信时存在问题,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。

Cisco IOS当配置了CISCO IOS Telephony Service,Cisco CallManager Express (CME)或者Survivable Remote Site Telephony (SRST)服务时,在处理部分畸形控制协议消息时存在一个漏洞。成功利用此漏洞可导致设备重载,形成远程拒绝服务攻击。

如果在配置中包含如下行的表示安装了ITS或CME服务:

    telephony-service

而配置中包含如下行的表示安装了SRST服务:

    call-manager-fallback

更多ITS和CME相关信息可从如下地址获得:

http://www.cisco.com/en/US/products/sw/voicesw/ps4625/index.html

更多SRST相关信息可从如下地址获得:

http://www.cisco.com/en/US/products/sw/voicesw/ps2169/index.html

ITS,CME和SRST允许运行IOS的Cisco设备使用SCCP协议控制IP电话,SCCP是Cisco CallManager私有信号协议。

部分畸形包发送到SCCP端口,可导致目标设备重载。

可使用如下命令显示ITS或者CME是否起用:

    Router#show telephony-service
    telephony-service is not enabled
    
可使用如下命令显示SRST是否起用:

    Router#show call-manager-fallback
    Call-manager fallback is not enabled

<*来源:Cisco Security Advisory
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20050119-itscme.shtml
*>

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20050119-itscme)以及相应补丁:
cisco-sa-20050119-itscme:Vulnerability in Cisco IOS Embedded Call Processing Solutions
链接:http://www.cisco.com/warp/public/707/cisco-sa-20050119-itscme.shtml

用户可联系供应商获得相关补丁信息及下载补丁进行升级,具体版本信息可参看如下地址:

http://www.cisco.com/warp/public/707/cisco-sa-20050119-itscme.shtml

拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:

http://www.cisco.com/tacpage/sw-center

要访问此下载URL,你必须是注册用户和必须登录后才能使用。

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

     * +1 800 553 2447 (北美地区免话费)
     * +1 408 526 7209 (全球收费)
     * e-mail: tac@cisco.com
    
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

浏览次数:2800
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障