Cisco beseitigt DoS-Schwachstelle in IP-Telefonen

Cisco weist in einem Advisory auf eine DoS-Schwachstelle in seinen IP-Telefonen und weiteren Produkten hin, mit denen sich beispielsweise Gespräche unterbrechen lassen.

In Pocket speichern vorlesen Druckansicht 35 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Daniel Bachfeld

Cisco weist in einem Advisory auf eine DoS-Schwachstelle in seinen IP-Telefonen und weiteren Produkten hin. So führt der Empfang manipulierter DNS-Pakete zum Absturz der Geräte oder unvorhersagbarem Fehlverhalten. In der Folge lassen sich beispielsweise keine Anrufe mehr entgegennehmen oder ein Gespräch wird unterbrochen.

Das Problem beruht auf der fehlerhaften Verarbeitung von DNS-Paketen, in denen einige Inhalte per Message Compression verkleinert wurden. Beim Dekomprimieren stolpern einige Implementierungen über präparierte DNS-Nachrichten und geraten in eine Endlosschleife. Ob ein Angreifer für eine erfolgreiche Attacke einen gültigen DNS-Server spoofen muss oder jedes beliebige DNS-Paket den Absturz provoziert, ist in dem Fehlerbericht nicht angegeben.

Obwohl grundsätzlich auch Server-Produkte von diesem Problem betroffen sein können, findet sich die Lücke bei Cisco nur in folgenden Client-Produkten:

Cisco IP Phones 7902/7905/7912
Cisco ATA (Analog Telephone Adaptor) 186/188
Cisco Unity Express
Cisco 500 Series Content Engines
Cisco 7300 Series Content Engines
Cisco Content Routers 4400 series
Cisco Content Distribution Manager 4600 series
Cisco Content Engine Module for Cisco 2600, 2800, 3600, 3700 und 3800

Der Hersteller hat neue Software-Versionen veröffentlicht, in denen der Fehler behoben sein soll. Ob die DNS-Implementierungen anderer Hersteller ebenfalls für solche Angriffe anfällig sind, ist derzeit nicht bekannt. Das britische NISCC hat aber ein Advisory zu dem Thema veröffentlicht und will eine Liste betroffener Anbieter führen.

Siehe dazu auch: (dab)