首頁>>廠商>>交換機/ACD系統(tǒng)平臺廠商>>Cisco

思科統(tǒng)一通信發(fā)布補丁補漏洞

2007/04/13

  3月28日,思科公司公布了其VoIP服務器和Presence服務器的安全漏洞警告,稱遠程攻擊者可能利用漏洞對服務程序進行拒絕服務攻擊。思科表示,Cisco Unified CallManager(CUCM)服務器和Cisco Unified Presence Server(CUPS)服務器存在拒絕服務漏洞,可能會受到惡意TCP(傳輸控制協(xié)議)、ICMP(Internet控制報文協(xié)議)或UDP(用戶數據報協(xié)議)等數據包的遠程攻擊。

  CallManager服務器專門處理網絡上VoIP呼叫,如果惡意攻擊者向其TCP 2000端口或者2443端口發(fā)送攻擊性數據包,就可能攻破它的系統(tǒng)。這些端口原是思科公司用來處理專用呼叫控制協(xié)議的,上述兩個端口分別對應SCCP(Skinny呼叫控制協(xié)議)和SCCPS(Secure SCCP)。CallManager 3.x版、4.x版和5.0版都面臨著漏洞威脅,但本月最新發(fā)布的6.0版CUCM和Presence服務器都不存在這個漏洞。

  此外,CallManager服務器和Presence服務器可能會受到Flood攻擊,這種攻擊來自ICMP回應請求(ping指令)或惡意UDP數據包。這種Ping Flood漏洞只存在于CallManager 5.0服務器和1.x版Presence服務器當中。對于兩類服務器上的IPSec管理服務而言,還面臨著UDP漏洞的威脅,攻擊者可利用UDP 8500端口發(fā)送惡意UDP包。雖然這種攻擊危害較小,不會停止思科VoIP網絡上正在處理或接收的呼叫,但是會造成某些性能的缺失,例如轉發(fā)呼叫或更改CallManager和Presence服務器群集配置的功能。

  思科公司同時在網站上發(fā)布了相關的漏洞修復補丁。此外,思科還建議用戶通過一些過濾技術減輕這些漏洞的危害。例如,只對VoIP終端點開放CallManager系統(tǒng)的TCP 2000端口和2443端口;阻止CallManager和Presence服務器系統(tǒng)的ICMP回應請求;只對CallManager和Presence服務器系統(tǒng)之間的群集配置開放IPSec Manager的UDP 8500端口等。

  隨著VoIP應用的推廣,技術本身的漏洞將日益成為黑客攻擊的目標,包括基于開放端口的拒絕服務式攻擊、語音釣魚攻擊、呼叫轉移和呼叫竊聽等VoIP安全性問題嚴重影響了用戶的信任,阻礙了VoIP技術的市場發(fā)展。專家建議,對于已經采用VoIP解決方案的用戶,要注意更改缺省設置,對VoIP服務進行加密和認證,并及時更新VoIP系統(tǒng)和軟件的補丁版本。

  思科公布的拒絕服務安全漏洞

  SCCP/CCPS端口掃描拒絕服務

  攻擊者發(fā)送特殊的數據包給TCP 2000和2443服務端口,可導致應用程序崩潰。

  ICMP Echo請求Flood攻擊拒絕服務

  攻擊者發(fā)送大量ICMP Echo請求(ping)給CUCM或CUPS系統(tǒng),可導致應用程序崩潰。

  IPSec管理拒絕服務

  攻擊者通過UDP 8500端口發(fā)送特殊的UDP數據包給IPSec管理服務,可導致應用程序崩潰。

網界網



相關鏈接:
思科吳世楷:3G的機遇就是IP的機遇 2009-09-27
思科啟動新的小型企業(yè)合作伙伴盈利計劃 2009-09-24
江蘇電信成功應用思科CRS-1“4+2”多機系統(tǒng) 2009-09-21
思科重裝出擊通信展 三大技術助力運營商轉型 2009-09-16
思科與重慶政府簽署協(xié)議助重慶實現可持續(xù)發(fā)展 2009-09-14

分類信息:  企業(yè)通信_與_VOIP  企業(yè)通信_與_統(tǒng)一通信技術  VOIP_與_統(tǒng)一通信技術