标准缺陷给VoIP设备带来风险
由于IP网络轻易遭受复杂的、自动化的攻击,所以网络上的语音传输流变得更加脆弱。一家英国政府机构公布说许多VoIP产品中使用的H.323国际电联标准包含可为攻击者所利用的缺陷。Cisco、Microsoft和Nortel承认它们的某些产品轻易受到H.323中存在的漏洞的影响。
; 英国国家基础设施安全协调中心(NISCC)说,这些漏洞会使产品向拒绝服务(DoS)和缓冲区溢出攻击打开大门,甚至使黑客可加载恶意代码。
受到影响的厂商发出的警告显示,受影响的设备从防火墙、路由器到IP电话、PBX和软交换机。尽管还没有人报告说检测到了试图利用这些安全漏洞的攻击,但厂商的顾问已经让客户重新检查他们的网络,计算他们面临风险的程度。
这种H.323缺陷最有可能被用于破坏网络,而非用于劫持语音呼叫和窃听。影响VoIP的攻击一直是针对一般网络基础设施而不是针对VoIP设备的,但是这种情况将发生变化。随着越来越多的VoIP设备的部署,人们将看到越来越多针对它们的攻击。
而且,轻易受到破坏的目标的范围正在扩大。例如,以前由公共交换电话网控制的水坝、电网、电厂和铁路的监测系统正在迁移到IP网上,IP连接造成不同的弱点。
Gartner建议说,保护这些网络的最佳途径是以主要网络将遭受反复的、大范围的中断为前提条件,设计备份网络。Gartner的警告具有普遍性,但NISCC报告的漏洞却是在H.323中的一个组成部分(所谓的H.225会话建立阶段)中发现。这种漏洞与协议没有关系,而是由于不同厂商编写的协议的具体实现造成的。
Microsoft说,这种H.323安全漏洞影响到其Internet安全与加速服务器,它使潜在的恶意远程代码可以在这种服务器上运行。Microsoft在网站上提供修补该问题的升级软件。
Cisco CallManager IP PBX的某些版本以及一种版本的IP电话和软交换机轻易受到破坏。其IOS系统软件的某些版本以及一些基于路由器的防火墙也会受到影响。Cisco给出了受影响产品的清单,并列出了是否有可利用的或计划推出的补丁软件。
Nortel SUCcession 1000、Business Communications Manager和801.11无线IP网关会受到影响。 ■
相关链接
保护自己
CERT提出了如何避开针对存在安全漏洞的H.323设备的攻击的建议。
● 过滤所有进入H.323、1720/TCP和1720/UDP端口的数据流。
● 限制对那些将H.323用于要害业务的机器的访问。
● 考虑关闭防火墙在应用层上检查H.323数据包,因为这些数据包可能包含针对防火墙的攻击。
● 协调电话、应用、网络和桌面人员评估不同网络中存在的威胁。
● 尽快实施厂商建议的修补措施。;