最新的安全研究发现,在对广泛使用的德国 Auerswald 互联网协议语音 (VoIP) 设备的固件进行渗透测试时发现了多个后门,这些后门可能会被滥用以获取对设备的完全管理访问权限。
安全研究人员称,在COMpact 5500R PBX的固件中发现了两个后门密码,一个后门密码是给秘密用户 Schandelah 使用的,另一个可以给最高权限的用户 admin 使用。目前没有发现禁用这些后门的方法。
根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,该漏洞的漏洞号为CVE-2021-40859,CVSS严重等级为 9.8。在9月10日披露该安全漏洞后,Auerswald 在2021年11月发布的固件更新(8.2B 版)中修复了这个漏洞。
PBX是 Private Branch Exchange 的缩写,是一种为私人组织服务的交换系统。它用于建立和控制电信端点之间的电话呼叫,包括常用电话机、公共交换电话网络 (PSTN) 上的目的地以及 VoIP 网络上的设备或服务。
安全研究人员表示,在开始仔细研究 Auerswald 提供的服务后发现了后门,以防客户无法访问其管理员帐户,在这种情况下,可以通过联系重置与特权帐户关联的密码给厂商。
具体来说,研究人员发现,除了 sub-admin (根据官方文档管理设备所必需的帐户)之外,这些设备还被配置为检查硬编码的用户名 Schandelah。Schandelah 是德国北部一个小村庄的名字,Auerswald 在那里生产他们的设备。
根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,该用户名的相应密码是通过将 PBX 的序列号、字符串 ‘r2d2’ 和当前日期[格式为 ‘DD.MM.YYYY’ ],使用MD5 哈希算法对其进行哈希处理,并采用结果的前七个小写十六进制字符。
简而言之,攻击者为用户名 Schandelah 生成密码所需要的只是获取 PBX 的序列号,可以使用未经身份验证的端点,使攻击者能够访问允许重置管理员密码的 Web 界面。
最重要的是,研究人员表示,当管理用户名 admin 被传递时,他们发现了第二个后门,使用上述算法以编程方式派生后门密码,唯一的区别是两个字母的国家代码后缀在创建 MD5 哈希之前连接的字符串。与前一种情况一样,备用密码提供对 PBX 的完全特权访问,而无需首先更改密码。
极牛网精选文章《德国Auerswald的VoIP设备爆多个后门,可接管最高管理权限》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/17544.html