Cisco Unified IP Conference Station/IP Phone非授权访问及内置帐号漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1191640 漏洞类型
发布时间 2007-02-21 更新时间 2007-02-23
CVE编号 CVE-2007-1063 CNNVD-ID CNNVD-200702-358
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200702-358
|漏洞详情
CiscoUnifiedIPConferenceStation/IPPhone是Cisco提供的IP电话及电话会议的解决方案。CiscoUnifiedIPConferenceStation管理绕过漏洞+--------------------------------------------------------CiscoUnifiedIPConferenceStation7935和7936设备可为联网环境提供集成的广播电话服务,可通过管理HTTP界面和/或CiscoUnifiedCallManager(CUCM)系统管理7935/7936设备。管理HTTP界面是受到用户可配置口令保护的,如果用户知道了到管理URL的直接路径,就可能未经认证提示便访问管理HTTP界面。出现这个漏洞是由于有漏洞的IPConferenceStation设备没有正确的维护管理员登录会话的状态,如果管理员通过HTTP界面登录到有漏洞设备的话,即使在管理员已经从设备注销其凭据仍会被缓存,这就留下了非授权用户获得对有漏洞设备完全管理控制的机会窗口。如果管理员从来没有通过HTTP界面访问有漏洞设备的话,设备就不会受认证绕过攻击的影响。可以通过冷开机设备或通过管理设备的CUCM系统执行重启操作(不是重载操作)将IPConferenceStation重置为没有漏洞的状态。这个漏洞在CiscoBugID中记录为CSCsg26788。CiscoUnifiedIPPhone默认帐号和权限提升漏洞+--------------------------------------------------------------CiscoUnifiedIPPhone7906G、7911G、7941G、7961G、7970G和7971G设备可为联网环境提供集成的广播电话服务。这些IP电话设备中存在有默认口令的硬编码默认用户帐号,用于调试目的,嵌入到了电话的固件中。无法禁用、删除这个默认的用户帐号,也无法更改其口令。由于实现错误,攻击者可以通过电话的SSH服务器使用硬编码的默认用户帐号远程访问有漏洞IP电话的命令行接口(CLI)。SSH服务器仅应认证管理员所创建的用户帐号,且可能无法禁用。包含有该漏洞解决方案的固件升级禁止默认的用户帐号通过SSH服务器访问电话,但仍可通过控制台串口访问电话。这个漏洞在CiscoBugID
|参考资料

来源:VUPEN
名称:ADV-2007-0689
链接:http://www.frsirt.com/english/advisories/2007/0689
来源:CISCO
名称:20070221CiscoUnifiedIPConferenceStationandIPPhoneVulnerabilities
链接:http://www.cisco.com/warp/public/707/cisco-sa-20070221-phone.shtml
来源:OSVDB
名称:45246
链接:http://osvdb.org/45246
来源:XF
名称:cisco-unified-ip-phone-default-user-account(32627)
链接:http://xforce.iss.net/xforce/xfdb/32627
来源:SECTRACK
名称:1017681
链接:http://www.securitytracker.com/id?1017681
来源:BID
名称:22647
链接:http://www.securityfocus.com/bid/22647
来源:CISCO
名称:20070221IdentifyingandMitigatingExploitationofCiscoUnifiedIPConferenceStationandIPPhoneVulnerabilities
链接:http://www.cisco.com/warp/public/707/cisco-air-20070221-phone.shtml
来源:SECUNIA
名称:24262
链接:http://secunia.com/advisories/24262