近期,财富100强公司中有90%的公司被发现其使用的某些Avaya VoIP电话存在导致远程代码执行的漏洞,而该漏洞已持续了10年。
该漏洞于2009年在Avaya固件中实现的开源软件中被报告,但直到安全研究人员分析了该产品后才被注意到。
利用此漏洞的攻击者实际上可以劫持受影响的设备,并从扬声器中提取对话。
McAfee的高级安全研究员Philippe Laulheret发现,Avaya 9600系列IP台式电话存在严重漏洞(CVE-2009-0692),而J100系列IP电话和B100系列会议电话(B189)也包含该漏洞包。
研究人员指出,只有使用H.323软件栈的模型受到影响;此注释是必要的,因为Avaya电话还可以使用会话启动协议(SIP)堆栈。
CVE-2009-0692是ISC DHCP客户端中基于堆栈的缓冲区溢出,可以通过发送恶意的DHCP响应加以利用。其结果是崩溃或具有根权限的远程代码执行。
下面是演示攻击的视频。研究人员说,他使用的是连接到测试笔记本电脑的手机,尽管与易受攻击的手机连接在同一网络的电脑也可以达到同样的效果。
Avaya在6月25日发布的固件更新中修复了这个问题,该固件更新“取代了之前所有Avaya IP桌面电话H.323的软件版本和服务包”。
在7月18日的一份报告中,该公司透露,同一个ISC DHCP包中的第二个漏洞可能会导致远程代码执行。这也是一个古老的问题,已于2011年报告并修复(bug被跟踪为CVE-2011-0997),但没有在Avaya产品中更新。
在这种情况下,DHCP客户机守护进程无法清除DHCP服务器应答中出现的一些选项,特别是客户机主机名。
"恶意的DHCP服务器可以用特制的值向DHCP客户端发送这样的选项。如果该选项的值保存在客户端系统上,然后被假定该选项可信的进程不安全地评估,则可能导致以该进程的权限执行任意代码。
通过在产品中实现第三方代码,制造商有责任确保他们使用来自开发人员的最新版本。
在开源软件的情况下,如果维护人员不推出补丁,他们有可能自己纠正问题。否则,它们就有可能提供存在古老漏洞的产品。
Avaya强烈建议使用防火墙、访问控制列表(ACLs)和物理安全来保护网络上的资产。
Philippe Laulheret在拉斯维加斯DEF CON黑客大会上描述了寻找Avaya产品漏洞的方法。本教程介绍了入侵嵌入式设备所需的技术方面,以及用于访问导致折衷的调试信息的工具和技术的指针
来源:bleepingcomputer
精彩推荐: