研究人员披露了 Mitel 企业 IP 电话的 root 后门

 

网络安全研究人员 研究人员披 公布了 Mitel 6800/6900 桌面电话中两个中等安全漏洞的详细信息,如果成功利用这些漏洞,攻击者可能会获得设备的 root 权限。

网络安全研究人员 研究人员披 公布了 Mitel 6800/6900 桌面电话中两个中等安全漏洞的详细信息,如果成功利用这些漏洞,攻击者可能会获得设备的 root 权限。

德国渗透测试公司 SySS 发现了访问控制问题,编号为 CVE-2022-29854 和 CVE-2022-29855(CVSS 评分:6.8),并于 2022 年 5 月发送了补丁。

SySS 研究员 Matthias Deeg 在一份 阿尔及利亚数字库报告中表示:“由于这个未记录的后门,能够物理访问易受攻击的桌面电话的攻击者可以通过在系统启动时按特定键来获得 root 访问权限,然后连接到作为 root 用户提供的 Telnet 服务。”陈述。与黑客新闻分享。

阿尔及利亚数字库

具体来说,该问题与设计用于 内部销售和现场销售有何变化?在系统启动时运行的手机固件中的 shell 脚本(“check_mft.sh”)中存在的先前未知的功能有关。

研究人员表示:“‘check_mft.sh’shell 脚本位于手机的‘/etc’目录中,用于检查系统启动过程中是否同时按下了‘*’和‘#’键。” “然后,电话将其 IP 地址设置为‘10.30.102[.]102’并启动 Telnet 服务器。可以使用静态 root 密码执行 Telnet 登录。”

成功利用这些缺陷可能会允许访 aub 目录问敏感信息和执行代码。该漏洞影响 6800 和 6900 系列 SIP 电话(6970 型号除外)。

建议受影响型号的用户更新到最新固件版本,以减轻利用权限升级攻击所带来的任何潜在风险。

这并不是第一次在电信相关固件中发现此类后门功能。 2021 年 12 月,RedTeam Pentesting 发现 Auerswald 的 VoIP 手机中存在两个此类错误,这些错误可能被滥用以获得对设备的完全管理访问权限。

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部