Pesquisadores divulgam backdoor de enraizamento em telefones IP da Mitel para empresas
Pesquisadores de segurança cibernética divulgaram detalhes de duas falhas de segurança média nos telefones de mesa Mitel 6800/6900 que, se exploradas com sucesso, podem permitir que um invasor obtenha privilégios de root nos dispositivos.
Pesquisadores de segurança cibernética divulgaram detalhes de duas falhas de segurança média nos telefones de mesa Mitel 6800/6900 que, se exploradas com sucesso, podem permitir que um invasor obtenha privilégios de root nos dispositivos.
Rastreados como CVE-2022-29854 e CVE-2022-29855 (pontuação CVSS: 6,8), os problemas de controle de acesso foram descobertos pela empresa alemã de testes de penetração SySS, após os quais os patches foram enviados em maio de 2022.
“Devido a esse backdoor não documentado, um invasor com acesso físico a um telefone de mesa vulnerável pode obter acesso root pressionando teclas específicas na inicialização do sistema e, em seguida, conectar-se a um serviço Telnet fornecido como usuário root”, disse o pesquisador da SySS Matthias Deeg em comunicado. compartilhado com o The Hacker News.
Especificamente, o problema está relacionado a uma funcionalidade anteriormente desconhecida presente em um script de shell ("check_mft.sh") no firmware dos telefones projetado para ser executado na inicialização do sistema.
"O script shell 'check_mft.sh', localizado no diretório '/etc' do telefone, verifica se as teclas '*' e '#' são pressionadas simultaneamente durante a inicialização do sistema", disseram os pesquisadores . "O telefone então define seu endereço IP para '10.30.102[.]102' e inicia um servidor Telnet. Um login Telnet pode ser executado com uma senha de root estática."
A exploração bem-sucedida das falhas pode permitir o acesso a informações confidenciais e a execução de código. As vulnerabilidades afetam os telefones SIP das séries 6800 e 6900, excluindo o modelo 6970.
Recomenda-se que os usuários dos modelos afetados atualizem para a versão de firmware mais recente para mitigar qualquer risco potencial decorrente da exploração do ataque de escalonamento de privilégios.
Esta não é a primeira vez que esses recursos de backdoor são descobertos em firmware relacionado a telecomunicações. Em dezembro de 2021, a RedTeam Pentesting revelou dois desses bugs nos aparelhos VoIP da Auerswald que poderiam ser abusados para obter acesso administrativo total aos dispositivos.
Achou este artigo interessante? Siga a Ligou.me no Facebook, Instagram e LinkedIn para ler mais conteúdo exclusivo que publicamos.
Termos Relacionados:
TELEFONE IP
MITEL
EQUIPAMENTO VOIP
Compartilhe Este Conteúdo:
Mike Ross
Nemo enim ipsam voluptatem quia voluptas sit aspernatur aut odit aut fugit, sed quia consequuntur magni dolores eos qui ratione voluptatem sequi nesciunt.
Artigos Relacionados