Аналитики компании McAfee обнаружили, что уязвимость, приводящая к удаленному исполнению произвольного кода, на протяжении 10 лет присутствовала в VoIP-телефонах Avaya, одного из крупнейших поставщиков VoIP-решений, которыми пользуются множество компаний из списка Fortune 100.

Интересно, что одной проблеме сообщалось еще в 2009 году.  Дело в том, что более 10 лет назад разработчики Avaya скопировали ПО с открытым исходным кодом, а затем не применили к нему вышедшие обновления безопасности, из-за чего уязвимость оставалась незамеченной до тех пор, пока исследователи McAfee не занялись изучением продуктов компании.

Критическая уязвимость имеет идентификатор CVE-2009-0692 и представляет опасность для Avaya IP Deskphone серии 9600, IP-телефонов серии J100 и конференц-телефонов серии B100 (B189). Проблема затрагивала только программный стек H.323 (но не стек SIP) .

Баг представляет собой переполнение стекового буфера в клиенте ISC DHCP, и его эксплуатация сводится к отправке вредоносного ответа DHCP. В итоге это спровоцирует сбой или удаленное исполнение кода с правами root.

Демонстрацию атаки можно увидеть ниже. Эксплуатируя баг, злоумышленник может перехватить контроль над телефоном, извлечь звук с динамика громкой связи  и, возможно, даже прослушивать сам телефон.

Исследователи отмечают, что во время теста использовали телефон, напрямую подключенный к тестовому ноутбуку (якобы принадлежащем злоумышленнику), хотя того же эффекта можно было добиться и с помощью компьютера, подключенного к той же сети, что и уязвимое устройство.

Еще одна проблема, обнаруженная в телефонах Avaya, была найдена 8 лет тому назад, в 2011 году. Эта ошибка, отслеживаемая как CVE-2011-0997, связана с тем, что демон DHCP-клиента (dhclient) некорректно очищает определенные параметры в ответах DHCP-сервера, такие как имя хоста клиента. Таким образом, вредоносный DHCP-сервер может отправлять специально «подправленные» параметры DHCP-клиенту. В итоге это тоже может привести к исполнению произвольного кода.

25 июля текущего года разработчики Avaya выпустили исправления для уязвимых устройств, а также рекомендовали своим клиентам использовать брандмауэры, списки ACL и не забывать о физической безопасности своих сетей.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии