CVE-2020-3161
Cisco Cisco IP Phones
2021-11-03
Cisco IP Phones contain an improper input validation vulnerability for HTTP requests. Exploitation could allow an attacker to execute code remotely with root privileges or cause a denial-of-service (DoS) condition.
Технический анализ и план устранения
Суть уязвимости
Уязвимость в прошивках телефонов Cisco IP Phone позволяет злоумышленнику отправить специально сформированный HTTP-запрос на устройство. Из-за недостаточной проверки входных данных в HTTP-обработчике, это может привести к:
* Удаленному выполнению произвольного кода с правами root.
* Зависанию или перезагрузке устройства, вызывая отказ в обслуживании (DoS).
Атака возможна без аутентификации, если злоумышленник имеет сетевой доступ к уязвимому телефону.
Как исправить
Установите исправленную версию прошивки для вашей модели телефона. Обновление является единственным полным решением.
- Определите модель и текущую версию прошивки. На телефоне нажмите
Settings>Status>Product InformationилиFirmware Information. - Скачайте исправленную версию с официального портала Cisco (software.cisco.com).
- Обновите прошивку через web-интерфейс администратора телефона или централизованно (через Cisco Unified Communications Manager).
Исправленные версии для основных серий:
* Cisco IP Phone 7800/8800 Series: версия прошивки 12.8(1)SR1 и выше.
* Cisco IP Phone 6800/7800/8800 Series (с Multiplatform Firmware): версия 12.8(1) и выше.
Пример обновления через TFTP (если используется):
# На вашем TFTP-сервере (например, Linux)
# 1. Поместите файл новой прошивки (например, SIP88xx.12-8-1-001.cop.sgn) в каталог /tftpboot
# 2. Убедитесь, что телефоны настроены на загрузку с этого сервера.
# Обновление начнется автоматически при следующей перезагрузке телефонов.
Временное решение
Если немедленное обновление невозможно, примените следующие меры:
-
Ограничьте сетевой доступ.
- Настройте ACL (Access Control List) на маршрутизаторах и коммутаторах, чтобы разрешить доступ к web-интерфейсам телефонов (
HTTP/HTTPS, обычно порты80,443,8080) только с доверенных подсетей (например, VLAN администраторов, сеть управления). - Блокируйте все HTTP-запросы к телефонам из внешних сетей (Интернет).
Пример ACL для Cisco IOS (фрагмент):
bash access-list 150 deny tcp any any eq 80 access-list 150 deny tcp any any eq 443 access-list 150 deny tcp any any eq 8080 ! Разрешите доступ только из сети управления 10.10.10.0/24 access-list 150 permit tcp 10.10.10.0 0.0.0.255 any eq 80 access-list 150 permit tcp 10.10.10.0 0.0.0.255 any eq 443 access-list 150 permit ip any any - Настройте ACL (Access Control List) на маршрутизаторах и коммутаторах, чтобы разрешить доступ к web-интерфейсам телефонов (
-
Отключите неиспользуемые сетевые службы на телефоне.
- В настройках телефона (
Security>Network Settings) отключитеHTTP Server, если он не используется для управления. Оставьте включенным толькоHTTPS Serverдля безопасного доступа.
- В настройках телефона (
-
Используйте сегментацию сети.
- Разместите телефоны в отдельной VLAN (Voice VLAN), изолированной от пользовательских и критических серверных VLAN. Это ограничит потенциальный вектор атаки.