CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.2 | $0-$5k | 0.00 |
Die Firma Cisco hat sich einen Namen mit ihren Netzwerkelementen - Switches und Router - gemacht. Cisco liefert zudem ein breites Portfolio an IP-Telefonen, um die Vorteile der IP-basierten Telefonie in allen Geschäftsbereichen nutzen zu können. Wie der Hersteller im Advisory cisco-sa-20051116-7920 eingesteht, bestehen zwei schwerwiegende Probleme in den kabellosen Lösungen der 7900er Serie. Eines der Probleme ist durch Standardkonten für SNMP gegeben. Mit public und private lassen sich über den klassischen Dienst jegliche Konfigurations-Informationen auslesen und gar schreiben. Ein Angreifer kann diesen Umstand nutzen, um das Telefon und sein Verhalten nach Belieben zu manipulieren (z.B. Adressbuch ändern). Cisco hat dedizierte Patches für die betroffenen Modelle herausgegeben. Als Workaround wird der Einsatz von ACLs und Firewalling für den betroffenen SNMP-Ports udp/161 und 162 empfohlen. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (23067) dokumentiert. Die Einträge 1908 und 27077 sind sehr ähnlich.
Diese Schwachstelle ist etwas vom kuriosesten, was ich seit langem gesehen habe. Diese SNMP-Möglichkeit ist ein enormes Scheunentor, das sämtliche Umgebungen, die das betroffene Produkt einsetzen, total unsicher machen. Ein alteingesessener Hersteller wie Cisco sollte zudem aus vergangenen Fehlern gelernt haben und endlich auf Standardkonten verzichten. Es zeigt sich hier aber sehr deutlich, dass sich in Bezug auf Voice-over-IP vor allem klassische Sicherheitsprobleme weitertragen. Es ist nämlich ein Problem, das man so schon zu Hauf auf anderen TCP/IP-basierten Plattformen gegeben sah.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: cisco.com
Timeline
16.11.2005 🔍16.11.2005 🔍
16.11.2005 🔍
17.11.2005 🔍
17.11.2005 🔍
17.11.2005 🔍
18.11.2005 🔍
24.11.2005 🔍
24.11.2005 🔍
20.04.2018 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Person: Shawn Merdinger
Firma: Cisco
Status: Bestätigt
CVE: CVE-2005-3803 (🔍)
X-Force: 23067 - Cisco IP Phone default SNMP community strings, Medium Risk
SecurityTracker: 1015232
SecurityFocus: 15454 - Cisco 7920 Wireless IP Phone Fixed SNMP Community String Vulnerability
Secunia: 17604 - Cisco Wireless IP Phone Two Vulnerabilities, Less Critical
OSVDB: 20966 - Cisco 7920 Wireless IP Phone Persistent Default SNMP Strings
Siehe auch: 🔍
Eintrag
Erstellt: 18.11.2005 11:48Aktualisierung: 20.04.2018 09:28
Anpassungen: 18.11.2005 11:48 (72), 20.04.2018 09:28 (9)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.