Se han encontrado múltiples vulnerabilidades en teléfonos VoIP Cisco Unified IP Phone que podrían ser aprovechadas por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.

Las vulnerabilidades anunciadas por Cisco son:

* Los Cisco Unified IP Phones que ejecutan firmware SCCP y SIP podrían contener un desbordamiento de búfer provocado por la forma en la que manejan las respuestas DNS. Esto podría ser aprovechado por un atacante remoto por medio de una respuesta DNS especialmente manipulada para disparar un desbordamiento de búfer pudiendo ejecutar código arbitrario en un teléfono vulnerable.

* Los teléfonos que ejecutan firmware SCCP podrían contener una denegación de servicio. Esto podría ser aprovechado por un atacante remoto por medio de un paquete de petición de echo ICMP demasiado larga para causar que el teléfono se reinicie.

* También existe una denegación de servicio en el servidor HTTP de los Cisco Unified IP Phones que ejecutan firmware SCCP. Esto podría ser aprovechado por un atacante remoto, por medio de una petición HTTP especialmente manipulada enviada al puerto 80, para causar que el teléfono se reinicie. Esto puede evitarse si se deshabilita el servidor HTTP interno.

* Los Cisco Unified IP Phones que ejecutan firmware SCCP podrían contener un desbordamiento de búfer en el servidor SSH interno. Un atacante remoto no autenticado podría aprovechar este problema, por medio de un paquete especialmente manipulado enviado al puerto TCP 22, para provocar que el teléfono se reinicie o para ejecutar código arbitrario. Esto puede evitarse si se deshabilita el servidor SSH.

* Los Cisco Unified IP Phones que ejecutan firmware SIP se ven afectados por un desbordamiento de búfer provocado por la forma en la que manejan los datos codificados como MIME (Multipurpose Internet Mail Extensions). Un atacante remoto podría aprovechar este error a través de un mensaje SIP especialmente manipulado para provocar un desbordamiento de búfer que incluso podría llegar a permitir la ejecución de código arbitrario en un teléfono vulnerable.

* Los teléfonos con firmware SIP se ven afectados por un desbordamiento de búfer provocado por una vulnerabilidad en el servidor interno de telnet. Si telnet está habilitado (viene deshabilitado por defecto), esto podría ser aprovechado por un atacante remoto autenticado y sin privilegios, para provocar un desbordamiento de búfer, por medio de un comando especialmente manipulado, lo que podría darle acceso a un teléfono vulnerable. Esto se puede evitar deshabilitando el servidor telnet interno.

* Por último, los Cisco Unified IP Phones que ejecutan firmware SIP podrían contener un desbordamiento de búfer basado en heap provocado por la forma en la que manejan los mensajes challenge/response de un proxy SIP. Esto podría ser aprovechado por un atacante remoto, que controlara un proxy SIP al que estuviera registrado el teléfono, para conducir ataques de hombre-en-medio. Esto haría posible la ejecución remota de código por medio de un mensaje malicioso de challenge/response enviado al teléfono.

Los siguientes modelos de Cisco Unified IP Phone que ejecutan Skinny Client Control Protocol (SCCP) firmware se ven afectados por una o más vulnerabilidades:
7906G, 7911G, 7935, 7936, 7940, 7940G, 7941G, 7960, 7960G, 7961G,
7970G y 7971G.

Los siguientes modelos de Cisco Unified IP Phone que ejecutan Session Initiation Protocol (SIP) firmware se ven afectados por una o más vulnerabilidades:
7940, 7940G, 7960 y 7960G.

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar el problema.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:

http://www.cisco.com/en/US/products/products_security_advisory09186a0080949c7a.shtml

Más Información:

Cisco Security Advisory: Cisco Unified IP Phone Overflow and Denial of Service Vulnerabilities

http://www.cisco.com/en/US/products/products_security_advisory09186a0080949c7a.shtml

Laboratorio Hispasec
[email protected]