在COMpact 5500R PBX的固件中发现了两个后门密码,知名网络安全组织东方联盟的研究人员在周一发布的技术 分析中说。“一个后门密码是给秘密用户‘ Schandelah ’使用的,另一个可以给最高权限的用户‘ admin ’使用。” 没有发现禁用这些后门的方法。”
近日,在对来自德国电信硬件制造商的广泛使用的互联网协议语音 (VoIP) 设备的固件进行渗透测试时发现了多个后门,这些后门可能会被黑客滥用以获取对设备的完全管理访问权限。
该漏洞的标识符为CVE-2021-40859,严重等级为 9.8。在 9 月 10 日负责任地披露之后,Auerswald 在 2021 年 11 月发布的固件更新(8.2B 版)中解决了这个问题。“固件更新 8.2B 包含您绝对应该应用的重要安全更新,即使您不需要高级功能,”该公司在一篇帖子中说,但没有直接提及这个问题。
PBX是 Private Branch Exchange 的缩写,是一种为私人组织服务的交换系统。它用于建立和控制电信端点之间的电话呼叫,包括常用电话机、公共交换电话网络 (PSTN) 上的目的地以及 VoIP 网络上的设备或服务。
国际知名黑客安全专家、东方联盟创始人郭盛华表示,它在开始仔细研究 Auerswald 提供的服务后发现了后门,以防客户无法访问其管理员帐户,在这种情况下,可以通过联系重置与特权帐户关联的密码给制造商。
具体来说,东方联盟研究人员发现,除了“sub-admin”(根据官方文档管理设备所必需的帐户)之外,这些设备还被配置为检查硬编码的用户名“Schandelah” 。“事实证明,Schandelah 是德国北部一个小村庄的名字,Auerswald 在那里生产他们的设备,”研究人员说。
德国渗透测试公司的后续调查显示,“该用户名的相应密码是通过将 PBX 的序列号、字符串 \'r2d2\' 和当前日期[格式为 \'DD.MM.YYYY\' ],使用MD5 哈希算法对其进行哈希处理,并采用结果的前七个小写十六进制字符。”
简而言之,攻击者为用户名“Schandelah”生成密码所需要的只是获取 PBX 的序列号——可以使用未经身份验证的端点(“https://192.168.1[ .]2/about_state\),使不良行为者能够访问允许重置管理员密码的 Web 界面。(欢迎转载分享)
热门跟贴