德国Auerswald的VoIP设备爆多个后门,可接管最高管理权限

秘密的后门在德国制造的奥尔德瓦普系统中找到

最新的安全研究发现,在对广泛使用的德国 Auerswald 互联网协议语音 (VoIP) 设备的固件进行渗透测试时发现了多个后门,这些后门可能会被滥用以获取对设备的完全管理访问权限。

安全研究人员称,在COMpact 5500R PBX的固件中发现了两个后门密码,一个后门密码是给秘密用户 Schandelah 使用的,另一个可以给最高权限的用户 admin 使用。目前没有发现禁用这些后门的方法。

根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,该漏洞的漏洞号为CVE-2021-40859,CVSS严重等级为 9.8。在9月10日披露该安全漏洞后,Auerswald 在2021年11月发布的固件更新(8.2B 版)中修复了这个漏洞。

PBX是 Private Branch Exchange 的缩写,是一种为私人组织服务的交换系统。它用于建立和控制电信端点之间的电话呼叫,包括常用电话机、公共交换电话网络 (PSTN) 上的目的地以及 VoIP 网络上的设备或服务。

安全研究人员表示,在开始仔细研究 Auerswald 提供的服务后发现了后门,以防客户无法访问其管理员帐户,在这种情况下,可以通过联系重置与特权帐户关联的密码给厂商。

秘密的后门在德国制造的奥尔德瓦普系统中找到

具体来说,研究人员发现,除了 sub-admin (根据官方文档管理设备所必需的帐户)之外,这些设备还被配置为检查硬编码的用户名 Schandelah。Schandelah 是德国北部一个小村庄的名字,Auerswald 在那里生产他们的设备。

根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,该用户名的相应密码是通过将 PBX 的序列号、字符串 ‘r2d2’ 和当前日期[格式为 ‘DD.MM.YYYY’ ],使用MD5 哈希算法对其进行哈希处理,并采用结果的前七个小写十六进制字符。

秘密的后门在德国制造的奥尔德瓦普系统中找到

简而言之,攻击者为用户名 Schandelah 生成密码所需要的只是获取 PBX 的序列号,可以使用未经身份验证的端点,使攻击者能够访问允许重置管理员密码的 Web 界面。

最重要的是,研究人员表示,当管理用户名 admin 被传递时,他们发现了第二个后门,使用上述算法以编程方式派生后门密码,唯一的区别是两个字母的国家代码后缀在创建 MD5 哈希之前连接的字符串。与前一种情况一样,备用密码提供对 PBX 的完全特权访问,而无需首先更改密码。

 

德国Auerswald的VoIP设备爆多个后门,可接管最高管理权限

极牛网精选文章《德国Auerswald的VoIP设备爆多个后门,可接管最高管理权限》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/17544.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2021年12月22日 上午11:48
下一篇 2021年12月25日 上午11:12

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部