{"id":289320,"date":"2023-12-16T06:36:45","date_gmt":"2023-12-16T05:36:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=289320"},"modified":"2023-12-16T19:41:27","modified_gmt":"2023-12-16T18:41:27","slug":"3cx-warnung-sql-datenbankintegrationen-deaktivieren-15-dez-2023","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/12\/16\/3cx-warnung-sql-datenbankintegrationen-deaktivieren-15-dez-2023\/","title":{"rendered":"3CX-Warnung: SQL-Datenbankintegrationen deaktivieren (15. Dez. 2023)"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/12\/16\/3cx-warning-disable-sql-database-integrations-dec-15-2023\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Warnung an Kunden des Telefonanlagen-Anbieters 3CX, die eine SQL-Datenbank f\u00fcr CRM-Zwecke in die Software eingebunden haben. Der Hersteller empfiehlt, diese SQL-Datenbankintegration vor\u00fcbergehend zu deaktivieren. Es gibt zwar keine Details, was dort sicherheitstechnisch im Argen liegt, aber der Anbieter beschreibt in einer Sicherheitswarnung detailliert, welche SQL-Datenbanken und Software-Versionen betroffen sind und wie sich die SQL-Anbindung in der Management Console abschalten l\u00e4sst.<\/p>\n<p><!--more--><\/p>\n<h2>Das 3CX-System<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/e8e669516ded45e0b0887d54f19c4718\" alt=\"\" width=\"1\" height=\"1\" \/>Bei <a href=\"https:\/\/en.wikipedia.org\/wiki\/3CX_Phone_System\" target=\"_blank\" rel=\"noopener\">3CX<\/a> handelt es sich um eine softwarebasierte Telefonanlag f\u00fcr Nebenstellen (PBX). Die 3CX-Telefonanlage basiert auf dem SIP-Standard (Session Initiation Protocol). Die L\u00f6sung erm\u00f6glicht es Nebenstellen, Anrufe \u00fcber das \u00f6ffentliche Telefonnetz (PSTN) oder \u00fcber Voice-over-Internet-Protocol-Dienste (VoIP) vor Ort, in der Cloud oder \u00fcber einen Cloud-Dienst zu t\u00e4tigen, der von 3CX betrieben wird. Die 3CX-Telefonanlage ist f\u00fcr Windows, Linux und Raspberry Pi[ erh\u00e4ltlich und unterst\u00fctzt Standard-SIP-Soft-\/Hardphones, VoIP-Dienste, Faxe, Sprach- und Web-Meetings sowie herk\u00f6mmliche PSTN-Telefonleitungen. Details lassen sich auf der <a href=\"https:\/\/www.3cx.de\/\" target=\"_blank\" rel=\"noopener\">Herstellerseite<\/a> abrufen.<\/p>\n<h2>Warnung vor SQL-Datenbankintegration<\/h2>\n<p>Es gibt wohl Kunden, die eine SQL-Datenbank-Anbindung an das 3CX-System implementiert haben. 3CX gibt an, dass nur 0,25 % der Nutzer eine solche L\u00f6sung zum Customer Relation Management (CRM) verwenden; zumal es sich um eine \"old style\" Integration handeln soll, die f\u00fcr durch eine Firewall gesichertes On-Premises-Netzwerk gedacht sei. Eine solche SQL-Datenbank-Integration ist, je nach Konfigurierung, potentiell angreifbar, schreibt 3CX Pierre Jourdan zum 15. Dezember 2023 im 3CX-Blog-Beitrag <a href=\"https:\/\/www.3cx.com\/blog\/news\/sql-database-integration\/\" target=\"_blank\" rel=\"noopener\">Security Advisory: Disable your SQL Database Integrations<\/a>.<\/p>\n<p><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/3cx-warns-customers-to-disable-sql-database-integrations\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.postimg.cc\/d0fbmQTb\/image.png\" \/><\/a><\/p>\n<p>Den Kollegen von Bleeping Computer ist der C3X-Blog-Beitrag aufgefallen und sie weisen in obigem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1735713938589774125\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> sowie in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/3cx-warns-customers-to-disable-sql-database-integrations\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> auf die Sicherheitswarnung hin. Details zur Schwachstelle oder was das Problem bei der SQL-Datenbankintegration ist, gibt es von 3CX keine. Als betroffen listet der Hersteller folgende SQL-Datenbanken auf:<\/p>\n<ul>\n<li>MongoDB<\/li>\n<li>MsSQL<\/li>\n<li>MySQL<\/li>\n<li>PostgreSQL<\/li>\n<\/ul>\n<p>Der Hersteller empfiehlt die Datenbankanbindung tempor\u00e4r zu deaktivieren, sofern die Versionen 18 und 20 der 3CX-Software verwendet werden. Der 3CX-Blog-Beitrag enth\u00e4lt Informationen, wie die Deaktivierung in der Management Console erfolgen kann. Der Hersteller arbeitet an der Beseitigung der potentiellen Schwachstelle und will zu gegebener Zeit \u00fcber neue Ma\u00dfnahmen informieren.<\/p>\n<h2>SQL-Injection Schwachstelle CVE-2023-49954<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Ein Blog-Leser hat mich auf Facebook auf den Eintrag f\u00fcr <a href=\"https:\/\/cve-2023-49954.github.io\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-49954<\/a> f\u00fcr eine SQL-Injection Schwachstelle hingewiesen (danke daf\u00fcr). Laut der Beschreibung sind die seit dem 11. Oktober 2023 an der Sicherheitsl\u00fccke dran.<\/p>\n<h3>Absoluter Fail von 3CX!<\/h3>\n<p>Nachdem die Schwachstelle durch Zufall bekannt wurde, versuchte man bei 3CX jemanden zu kontaktieren, um ein \"responsible disclosure\" einzuleiten. Der 3CX Customer Support wollte eine Lizenznummer wissen &#8211; da fasst Du dich doch an den Kopf.<\/p>\n<p>Der Entdecker hat sich dann an \u00a0CERT\/CC gewandt und einen Fall er\u00f6ffnet, weil eine Sicherheitsl\u00fccke eine Sicherheitsl\u00fccke bleibt, auch wenn man keine Lizenznummer kennt.<\/p>\n<p>Lange Rede kurzer Sinn: Auch CERT\/CC gelang es nicht, einen Kontakt zu 3CX herzustellen. Die weiteren Kontaktversuche des Entdeckers verliefen ebenfalls im Sande.<\/p>\n<h3>Deadline abgelaufen, Information ver\u00f6ffentlicht<\/h3>\n<p>Nachdem die Frist, die vom CERT\/CC gesetzt wurde, abgelaufen war, hat der Entdecker der Schwachstelle dann den Eintrag f\u00fcr <a href=\"https:\/\/cve-2023-49954.github.io\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-49954<\/a> auf Github eingestellt. Wie schrieb mir der Leser auf Facebook: \"Timeline durchlesen und \u00e4rgern. Als 3CX User komm ich mir sauverarscht vor.\" &#8211; und das kann ich nur voll unterschreiben.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/08\/ergnzende-informationen-zur-kompromittierten-3cx-desktop-app\/\">Erg\u00e4nzende Informationen zur kompromittierten 3CX Desktop-App<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/03\/30\/3cx-desktop-app-in-supply-chain-attack-infiziert-29-mrz-2023\/\">3CX Desktop-App in Supply-Chain-Attack infiziert (29. M\u00e4rz 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/03\/31\/31-000-3cx-telefonanlagen-in-deutschland-per-internet-erreichbar\/\">31.000 3CX-Telefonanlagen in Deutschland per Internet erreichbar<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/03\/24\/schwachstelle-in-windows-3cx-telefonanlagen-patchen-ist-angesagt\/\">Schwachstelle in Windows 3CX-Telefonanlagen, Patchen ist angesagt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Warnung an Kunden des Telefonanlagen-Anbieters 3CX, die eine SQL-Datenbank f\u00fcr CRM-Zwecke in die Software eingebunden haben. Der Hersteller empfiehlt, diese SQL-Datenbankintegration vor\u00fcbergehend zu deaktivieren. Es gibt zwar keine Details, was dort sicherheitstechnisch im Argen liegt, aber der Anbieter beschreibt in &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/12\/16\/3cx-warnung-sql-datenbankintegrationen-deaktivieren-15-dez-2023\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-289320","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=289320"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/289320\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=289320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=289320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=289320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}