محققین وجود یک درپشتی ریشه در تلفن های اینترنتی تجاری Mitel را فاش کردند.

دسته بندی ها : آسیب پذیری, اخبار ۲۵ خرداد ۱۴۰۱ آپا دانشگاه تبریز 30 بازدید
mitel

محققین امنیت سایبری دو مورد نقص امنیتی با سطح متوسط را در تلفن های رومیزی Mitel 6800/6900 را فاش کردند که اگر با موفقیت مورد بهره برداری قرار گیرند، میتوانند به مهاجم امکان مجوز ریشه را بر روی دستگاه ها صادر کند.

مسائل مربوط به کنترل دسترسی که با عنوان CVE-2022-29854 و CVE-2022-29855 (با رتبه CVSS: 6.8) رد یابی می شوند، توسط شرکت تست نفوذ آلمانی با نام SySS کشف شدند و به دنبال آن وصله ها در مه ۲۰۲۲ ارسال شدند.

یکی از محققین امنیتی شرکت SySS در طی بیانیه ای برای سایت The Hacker News شرح داد : ” با وجود این درهای پشتی فاقد مستندات لازم، یک مهاجم میتواند در صورت داشتن دسترسی فیزیکی به تلفن های رومیزی با فشار دادن چند کلید مشخص در بوت سیستم، به دسترسی ریشه دست یابد. سپس به یک سرور telnet با همان دسترسی کاربر ریشه، دسترسی پیدا میکند.”

به طور خاص، این مشکل مربوط به یک عملکرد ناشناخته قبلی است که در یک اسکریپت پوسته به نام (check_mft.sh) در سیستم عامل تلفن وجود دارد که برای اجرا در هنگام بوت شدن سیستم طراحی شده است.
محققین میگویند: اسکریپت shell با نام (check_mft.sh) که در دایرکتوری /etc بر روی تلفن قرار گرفته است، بررسی میکند که چه زمانی کلید های * و # همزمان با استارت آپ سیستم فشرده شده اند. پس از این اتفاق، تلفن IP خود را روی ۱۰.۳۰.۱۰۲.۱۰۲ تنظیم میکند و یک سرور telnet را استارت میکند. لاگین این telnet میتواند از طریق پسورد ثابت ریشه انجام شود.

بهره برداری موفق از این آسیب پذیری ها از این نقص ها می تواند امکان دسترسی به اطلاعات حساس و اجرای کد فراهم کند.آسیب پذیری ها بر تلفن های SIP سری ۶۸۰۰ و ۶۹۰۰ به استثنای مدل ۶۹۷۰ تاثیر میگذارند.

به کاربرانی که تحت تاثیر این نوع از آسیب پذیری قرار دارند، توصیه میشود به نسخه اخیر به روزرسانی های لازم را انجام دهند تا احتمال خطرات بالقوه در صورت حمله بهره برداری از سرقت مجوز را کاهش دهند.

این اولین بار نیست که ویژگی های درپشتی در میان افزارهای مرتبط با ارتباطات از راه دور کشف شده است. در دسامبر ۲۰۲۱، تیم قرمز تست نقوذ دو باگ از این نوع را در دستگاه های Voip Auerswald را آشکار کرد که میتوان از آنها برای دسترسی کامل مدیریتی به دستگاه ها سوء استفاده کرد.

 

اخبار آسیب‌پذی‌ها را از وبسایت آپا بخش آسیب‌پذیری‌ها دنبال کنید.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :