Mängel bei UC-Servern, -Anwendungen und -Netzen

UC-Integration und -Sicherheit: Die Quadratur des Kreises?, Teil 3

18.08.2008 | Redakteur: Ulrike Ostler

UC-Applikationen und das Gesamtsystem brauchen viel Schutz, Grafik ComConsult
UC-Applikationen und das Gesamtsystem brauchen viel Schutz, Grafik ComConsult

Der Angriff

Der einfachste Angriff besteht nun in der Reproduktion der vorher aufgezeichneten CTI-Pakete mit minimalen Änderungen, die sich nur auf die Zielrufnummer beziehen. Es genügt eine Telnet-Sitzung auf den Port 26535 zu starten und die Paketinhalte per Telnet an den CAP-Server zu senden.

Abbildung 5: Telnet-Sitzung mit Interaktion zwischen Angreifer und CAP-Server, Quelle: ComConsult
Abbildung 5: Telnet-Sitzung mit Interaktion zwischen Angreifer und CAP-Server, Quelle: ComConsult

Die in Abbildung 5 dargestellte Telnet-Verbindung zeigt die Interaktionen des Angreifers rot eingerahmt. Es ist zu erkennen, dass nach dem Schritt 4, d.h. nach dem Aufruf von TSPI_lineMakeCall, ein Telefongespräch zustande gekommen ist. Demnach konnte der Angreifer das Benutzertelefon unter seine Kontrolle bringen.

Ohne zusätzliche Informationen über das verwendete Protokoll besteht für den Angreifer lediglich die Möglichkeit zur Initiierung eines Anrufs vom Benutzertelefon. Mit Insiderwissen oder Reverse Engineering sind weitergehende Möglichkeiten denkbar, die zu Identitätsdiebstahl, Gesprächsübernahme, Dreierkonferenz, Rufumleitung, Rufweiterleitung, etc. führen. Die einzige Bedingung ist, dass die (CTI-)Merkmale vom System für die Endgeräte und die jeweiligen Nutzer freigeschaltet sein müssen.

Schutzmaßnahmen

Der hier beschriebene Angriff auf den Siemens HiPath CAP Server in der Version 3.0 erfolgte auf ein System mit Default-Sicherheitseinstellungen. Das Resultat bestätigt eindeutig, dass diese ungenügend sind und dementsprechend angepasst werden müssen.

In den Konfigurationseinstellungen im HiPath CAP Management besteht die Möglichkeit zwischen den folgenden Sicherheitsstufen auszuwählen:

  • Stufe 0 (Default-Einstellung): keine Verschlüsselung, keine Authentisierung, keine Autorisierung
  • Stufe 1: Verschlüsselung, keine Authentisierung, keine Autorisierung

Es ist klar, das selbst die „hohe“ Sicherheitsstufe aufgrund der fehlenden Authentisierung keine ausreichende Sicherheit bietet. Gewisse Angriffe, wie der Zugriff durch nicht autorisierte Applikationen oder Man-In-The-Middle-Attacken sind trotzdem möglich.

weiter mit: Sicherheitsmängel bei Cisco

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2014769 / Security)