安全研究
安全漏洞
多个VOIP电话Aredfox PA168芯片组会话劫持漏洞
发布日期:2007-01-23
更新日期:2007-01-30
受影响系统:Aredfox PA168 1.54
Aredfox PA168 1.42
描述:
BUGTRAQ ID:
22191
Aredfox PA168是很多IP电话都在使用的处理芯片。
使用PA168芯片的IP电话在处理已认证会话的方式存在漏洞,可能允许远程攻击者获得对管理Web控制台的访问。
当超级用户帐号认证到管理Web控制台时,会向IP电话的Web Server发送如下请求:
POST /a HTTP/1.1
Referer:
http://192.168.1.100/
Host: 192.168.1.100
Content-Length: 31
auth=12345678&login=+++Login+++
至此Web Server就会认为超级用户会话是活动的,攻击者只需向服务器提交特制的请求就可以获得管理访问。由于在HTTP请求中没有提交认证令牌或口令,因此在会话活动期间任何用户都可以执行管理任务。即使攻击者从不同于超级用户帐号所使用的IP地址发送管理请求,IP电话的Web Server仍会接受。
<*来源:Adrian Pastor (
m123303@richmond.ac.uk)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=116961582708851&w=2
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
1. 使用超级用户口令(默认为12345678)从计算机A登录到
http://192.168.1.100
2. 从计算机B发送以下curl命令:
curl -d "back=++Back++"
http://192.168.1.100/g
3. 无需任何口令就会返回管理设置页面
建议:
临时解决方法:
* 使用访问控制列表仅限可信任的IP地址访问IP电话的web server。
厂商补丁:
Aredfox
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.aredfox.com/eindex.htm浏览次数:3216
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |