Cisco behebt kritisches Leck im Unified Communications Domain Manager

Cisco will in den Cloud-Markt einsteigen.Über einen Fehler im default SSH Key, über den sich Nutzer remote auf dem Cisco Unified Communications Domain Manager einloggen können, können sich Angreifer unautorisierten Zugriff verschaffen und dann mit Administrator-Rechten die Plattform übernehmen. Jetzt liefert Cisco in einem Advisory einen  Patch für dieses Leck.

Der Fehler, so Cisco in dem Advisory, liegt darin, dass der SSH-Private Key auf dem System unsicher gespeichert ist. Über Reverseengineering des Binary-Files des Betriebssystems könne der Angreifer den Key auslesen.

Mit diesem Key kann der Angreifer sich über den Support-Accunt ohne weitere Authentifizierung anmelden und kann auf diese Weise als Root-Nutzer auf das System zugreifen. Möglicherweise funktioniert das dann auch auf den Systemen anderer Anwender.

Einen Workaround für dieses Problem existiere nicht, heißt es von Cisco. Weitere Informationen zu dem Leck und zu dem Advisory liefert Cisco unter der Bug-ID CSCud41130. Diese ist allerdings nur für registrierte Kunden verfügbar.

Mit diesem Advisory schließt Cisco noch zwei weitere Leck in UCDM. Über CSCun49862 kann ein Angreifer die Rechte auf dem System erweitern. Dafür muss er entweder selbst auf dem System angemeldet sein, oder aber einen berechtigten Nutzer der Administrationsoberfläche dazu bringen, auf einen manipulierten Link zu klicken. Über eine manipulierte URL kann der Angreifer dann zudem die Anmeldeinformationen eines Nutzers ändern.

Ein Fehler im BVSMWeb des UCDM erlaubt es einem Angreifer über Fernzugriff, die Nutzerinformationen im BVSMWeb-Portal zu ändern. Der Angreifer kann dann persönliche Telefonbücher von Nutzern, Rufumleitungen oder andere Funktionen der Anwender ändern. Auch hier muss der Angreifer auf eine manipulierte URL zurückgreifen. Der Fehler liegt in diesem Fall in einer falschen Implementierung der Zugriffs-Kontrollen in bestimmten Bereichen des BVSMWeb-Portals. Cisco dokumentiert diesen Fehler unter CSCum77041.

Redaktion

Recent Posts

Sandboxing: Von der Prävention zur forensischen Analyse

Die Kombination aus Blockieren und fundierter Analyse bietet eine resiliente Sicherheitsarchitektur, sagt Andrea Napoli von…

2 Tagen ago

Telemedizinische Beratung für Pflegekräfte

Projekt: Per Tablet ärztliche Expertise hinzuzuziehen, wenn sich der Gesundheitszustand von Pflegepersonen plötzlich verschlechtert.

2 Tagen ago

Malware-Ranking April: FakeUpdates bleibt die dominante Malware in Deutschland

Sicherheitsforscher von Check Point enthüllen mehrstufige Malware-Kampagnen, die legitime Prozesse zur Tarnung nutzen.

3 Tagen ago

Energiebedarf von Rechenzentren steigt durch KI um das Elffache

Laut Berechnungen des Öko-Instituts wird sich der Stromverbrauch von aktuell rund 50 auf etwa 550…

3 Tagen ago

Industriesoftware für die Flugzeugentwicklung

Bombardier will den Entwicklungsprozess von Flugzeugen mit Siemens Xcelerator digitalisieren – vom Konzept bis zur…

4 Tagen ago

Kreisstadt Unna automatisiert IT-Prozesse mit UEM

Automatisierte Softwareverteilung, zentralisierte Updates und ein optimiertes Lizenzmanagement entlasten die IT-Abteilung.

5 Tagen ago