Cisco CallManager Express bis 3.x SIP-Anfrage Verzeichnis erweiterte Leserechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in Cisco CallManager 3.0 gefunden. Dabei geht es um eine nicht genauer bekannte Funktion der Komponente SIP Request Handler. Durch die Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle (Gespeichert) ausgenutzt werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2006-4032 gehandelt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Umsteigen auf ein Alternativprodukt empfohlen.
Details
Cisco CallManager Express ist eine TelefonieLlösung, die in Cisco IOS Software integriert ist und Call Processing für Cisco IP-Telefone bietet. Mit Hilfe dieser Lösung können die unterschiedlichen Cisco Access Router Telefoniefunktionen zur Verfügung stellen. Dave Endler und Mark Collier haben herausgefunden, das in den gegenwärtigen Versionen durch den Versand einer speziellen SIP-Anfrage das Telefonverzeichnis über das Netzwerk ausgelesen werden kann. Cisco empfiehlt als Workaround, das Voice-over-IP Netz in einem separaten VLAN zu betreiben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28185), SecurityFocus (BID 19309†), OSVDB (27760†), Secunia (SA21335†) und SecurityTracker (ID 1016627†) dokumentiert. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ein schon fast komisch anmutender Fehler, der in einer professionellen Lösung vorhanden ist. Dass ein Benutzer sich einfachso mal eben mit einem simplen Kommando die Verzeichnisdaten auslesen kann, ist schon eine lustige Sache. Die Administratoren selber werden dabei aber eher weniger zu lachen haben - Vor allem deswegen, weil keine Patches verfügbar oder angekündigt sind. Es gilt das Problem und etwaige Patches im Auge zu behalten.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.3
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Name: StoredKlasse: Information Disclosure / Stored
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: AlternativeStatus: 🔍
0-Day Time: 🔍
Patch: cisco.com
Timeline
02.08.2006 🔍02.08.2006 🔍
03.08.2006 🔍
03.08.2006 🔍
03.08.2006 🔍
04.08.2006 🔍
09.08.2006 🔍
09.08.2006 🔍
22.04.2018 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Person: Dave Endler, Mark Collier
Status: Bestätigt
CVE: CVE-2006-4032 (🔍)
GCVE (CVE): GCVE-0-2006-4032
GCVE (VulDB): GCVE-100-2424
X-Force: 28185 - Cisco CallManager Express SIP information disclosure, Low Risk
SecurityFocus: 19309
Secunia: 21335 - Cisco CallManager Express SIP User Directory Disclosure, Not Critical
OSVDB: 27760 - Cisco CallManager Express SIP Message User Enumeration
SecurityTracker: 1016627
Vupen: ADV-2006-3126
Eintrag
Erstellt: 04.08.2006 11:57Aktualisierung: 22.04.2018 12:50
Anpassungen: 04.08.2006 11:57 (70), 22.04.2018 12:50 (7)
Komplett: 🔍
Cache ID: 216:7E9:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.