安全研究

安全漏洞
多个VOIP电话Aredfox PA168芯片组会话劫持漏洞

发布日期:2007-01-23
更新日期:2007-01-30

受影响系统:
Aredfox PA168 1.54
Aredfox PA168 1.42
描述:
BUGTRAQ  ID: 22191

Aredfox PA168是很多IP电话都在使用的处理芯片。

使用PA168芯片的IP电话在处理已认证会话的方式存在漏洞,可能允许远程攻击者获得对管理Web控制台的访问。

当超级用户帐号认证到管理Web控制台时,会向IP电话的Web Server发送如下请求:

POST /a HTTP/1.1
Referer: http://192.168.1.100/
Host: 192.168.1.100
Content-Length: 31

auth=12345678&login=+++Login+++

至此Web Server就会认为超级用户会话是活动的,攻击者只需向服务器提交特制的请求就可以获得管理访问。由于在HTTP请求中没有提交认证令牌或口令,因此在会话活动期间任何用户都可以执行管理任务。即使攻击者从不同于超级用户帐号所使用的IP地址发送管理请求,IP电话的Web Server仍会接受。

<*来源:Adrian Pastor (m123303@richmond.ac.uk
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=116961582708851&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

1. 使用超级用户口令(默认为12345678)从计算机A登录到http://192.168.1.100

2. 从计算机B发送以下curl命令:

curl -d "back=++Back++" http://192.168.1.100/g

3. 无需任何口令就会返回管理设置页面

建议:
临时解决方法:

* 使用访问控制列表仅限可信任的IP地址访问IP电话的web server。

厂商补丁:

Aredfox
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.aredfox.com/eindex.htm

浏览次数:3216
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障