Sicherheitslücke gefährdet Ciscos IP-Telefone

25.05.2005
Cisco hat einen Sicherheitsfehler in der DNS-Implementierung seiner IP-Telefone eingeräumt, der Denial-of-Service-Angriffe ermöglicht.

Die vom britischen National Infrastructure Security Coordination Centre gefundene Sicherheitslücke nutzt einen Schwachpunkt im DNS-Protokoll (DNS = Domain Name System) aus. Angreifern kann es so gelingen, eine Denial-of-Service-(DoS-)Attacke gegen IP-Telefone auszuführen und diese zum Absturz zu bringen.

Der jetzt entdeckte Fehler hängt mit dem im RFC 1035 der Internet Engineering Task Force (IETF) spezifizierten Kompressionsverfahren zum Austausch von DNS-Nachrichten zusammen. Über die Messages erhält ein Client Informationen darüber, wie ein Domain-Name in eine IP-Adresse aufgelöst wird. Angreifer können nun etwa im komprimierten Teil der DNS-Meldungen ungültige Informationen einbauen, die auf dem Endgerät dann zu Fehlern führen.

Von dem Problem, so betont Cisco, sind keine Produkte betroffen, die DNS-Server-Funktionen übernehmen, sondern nur DNS-Clients. Laut Cisco sind das im Einzelnen folgende Produktgattungen des Herstellers: IP Phones, Analog Telephone Adaptors (ATAs), Unity Express und ACNS-Devices (ACNS = Application and Content Networking System). Eine ausführliche Liste der Produkte hat Cisco im Internet unter http://www.cisco.com/warp/puplic/707/cisco-sn-20050524-dns-shtml veröffentlicht. Dort informiert das Unternehmen auch darüber, wann für die einzelnen Produkte Software-Updates zur Fehlerbeseitigung verfügbar sein werden.

Das French Security Incident Response Team (FRSIRT) warnt jedoch davor, zu glauben, dass nur Cisco-Produkte betroffen seien. Da es sich um ein grundsätzliches DNS-Problem handele, könnten auch die Geräte anderer Produzenten den Fehler aufweisen. Die Franzosen raten deshalb den Anwendern, bei den jeweiligen Herstellern ihrer verwendeten Geräte nachzufragen, ob diese eventuell auch ein Update benötigen. (hi)