Grandstream HT800系列模拟电话适配器(ATA)中存在多个高危漏洞,威胁家庭办公室和中型用户,攻击者可利用该漏洞造成中断,窃听和控制设备。
HT800系列ATA专为家庭或小型办公室用户和中型企业用户而设计,可将用户的模拟电话设备连接到VoIP网络,统一通信系统或其他基于IP的通信基础设施。根据Tenable公司的分析,这些型号存在四个令人担忧的漏洞。
“攻击者可利用其中两个漏洞造成系统崩溃,导致管理员需要重启设备。”Tenable的首席研究工程师Jimi Sebree对Threatpost表示。“其他两个漏洞,如果成功利用,攻击者可以完全控制受影响的设备。攻击者控制设备后就可以劫持发往设备的任意流量,将设备作为僵尸网络的一部分,分发恶意软件等。”
该漏洞编号为CVE-2020-5760(CVSS评分为7.8),可在配置过程中导致命令注入。未经身份认证的远程攻击者可通过构造特殊的配置文件并发送特制的SIP消息利用该漏洞以root权限执行任意命令。
“Tenable发现当P240被设置为1且P2(密码)包含shell元字符时,HT800系列容易受到借助配置文件的命令注入攻击。”该公司在其安全公告中表示。“并且,Tenable发现未经身份认证的远程攻击者可借助x-gs-ucm-url SIP消息触发该注入漏洞。”
Tenable同时发布了一个PoC exploit,演示获取设备的root shell,进而完全入侵设备。
同时,TR-069设备中存在一个无限循环漏洞(CVE-2020-5761,CVSS评分7.5),该漏洞可导致CPU耗尽。TR-069是Broadband Forum的技术规范,该规范定义用于远程管理连接IP网络的用户拥有设备的应用层协议。在Grandstream ATA对该规范的实现中存在一个安全漏洞,未经身份认证的远程攻击者可通过向该服务发送一条一个字符的TCP消息触发该漏洞。
“如果未经身份认证的远程攻击者发送不包含回车字符(‘\r’)的TCP消息,该设备的TR-069服务就会陷入无限循环。”Tenable在安全公告中解释道。“TR-069设备将会消耗几乎所有的系统CPU,直到该系统重启。”
根据Sebree的说法,该漏洞容易被触发。“漏洞利用取决于是否启用受影响的功能。在许多环境中,默认启用了这些功能。在该种场景中,漏洞利用很容易。”他告诉Threatpost。
TR-069服务同时受到第三个漏洞CVE-2020-5762(CVSS评分7.5)的影响。该漏洞是个拒绝服务漏洞,源于TR-069服务中存在空指针逆向引用。这种情况是由于对HTTP Authentication字段处理不当触发的。
“由于存在空指针逆向引用,当未经身份认证的远程HTTP GET请求包含一个认证字段,而不是一个格式良好的摘要盘问时,该设备的TR-069服务将会崩溃。”根据Tenable的安全公告,“TR-069服务在崩溃后并没有被重启。通过使用curl基本身份认证可以很容易复现这一点。”
最后,CVE-2020-5763(CVSS评分8.8)是个SSH后门,攻击者可利用该漏洞获取root shell。该漏洞是由Lorenzo Santina在一月份的时候首先发现的。经身份认证的远程攻击者可通过正确回答质询提示利用该漏洞获取root shell。
Grandstream HT800系列固件1.0.17.5及之前版本受到上述四个漏洞的影响。
文章来源Threat Post;转载请注明出处。
————————————————————————————-
关注群智分析平台公众号,获取资讯《攻击者可利用WordPress Newsletter插件漏洞注入后门,30多万个网站受到影响》