Các nhà phân tích của McAfee nhận thấy rằng lỗ hổng có thể dẫn đến việc thực thi mã tùy ý từ xa đã có mặt trong 10 năm qua trong điện thoại VoIP của Avaya, một trong những nhà cung cấp giải pháp VoIP lớn nhất được sử dụng bởi nhiều công ty Fortune 100.

Thật thú vị, một vấn đề đã được báo cáo lại vào năm 2009. Thực tế là hơn 10 năm trước, các nhà phát triển Avaya đã sao chép phần mềm nguồn mở và sau đó không áp dụng các bản cập nhật bảo mật được phát hành cho nó, vì lỗ hổng này không được chú ý cho đến khi các nhà nghiên cứu của McAfee bắt đầu nghiên cứu các sản phẩm của công ty.

Lỗ hổng nghiêm trọng được xác định bởi  CVE-2009-0692 và là mối nguy hiểm đối với Avaya IP Deskphone 9600 Series, IP Phone J100 Series và Conference Phone B100 Series (B189).

Lỗi này là lỗi tràn bộ đệm ngăn xếp trong máy khách DHCP ISC và hoạt động của nó bị giảm xuống khi gửi phản hồi DHCP độc hại. Kết quả là, điều này sẽ gây ra lỗi hoặc thực thi mã từ xa với quyền root.

Trình diễn cuộc tấn công có thể được nhìn thấy dưới đây. Bằng cách khai thác lỗi, kẻ tấn công có thể kiểm soát điện thoại, trích xuất âm thanh từ loa ngoài và thậm chí có thể nghe trên chính điện thoại.

Các nhà nghiên cứu lưu ý rằng trong quá trình thử nghiệm, họ đã sử dụng điện thoại được kết nối trực tiếp với máy tính xách tay thử nghiệm (được cho là thuộc về kẻ tấn công), mặc dù có thể đạt được hiệu quả tương tự với một máy tính được kết nối với cùng một mạng với thiết bị dễ bị tấn công.

Một vấn đề khác được phát hiện trong điện thoại Avaya đã được tìm thấy 8 năm trước, vào năm 2011. Lỗi này, được theo dõi là CVE-2011-0997 , là do daemon máy khách DHCP (dhclient) không xóa chính xác các tham số nhất định trong phản hồi của máy chủ DHCP, chẳng hạn như tên máy chủ của máy khách. Do đó, một máy chủ DHCP độc hại có thể gửi các tham số được điều chỉnh đặc biệt đến máy khách DHCP. Kết quả là, điều này cũng có thể dẫn đến việc thực thi mã tùy ý.

Vào ngày 25 tháng 7 năm nay, các nhà phát triển Avaya đã phát hành bản vá cho các thiết bị dễ bị tấn công và cũng khuyến nghị khách hàng của họ sử dụng tường lửa, ACL và đừng quên bảo mật vật lý của mạng.

Leave a Reply

avatar
  Subscribe  
Notify of