“أجهزة VoIP ألمانية تحت المجهر بسبب ثغرة خطيرة”
تم تعيين معرف الضعف CVE-2021-40859 ويحمل درجة شدة حاسمة من 9.8. بعد الكشف المسؤول في 10 سبتمبر ، تناول Auerswald المشكلة في تحديث البرامج الثابتة (الإصدار 8.2B) الذي تم إصداره في نوفمبر 2021. قال في منشور دون الرجوع مباشرة إلى القضية.

متابعات-ميكسي نيوز
….تم اكتشاف أجهزة خلفية متعددة خلال اختبار الاختراق في البرامج الثابتة لجهاز صوت عبر الإنترنت على نطاق واسع (VoIP) من Auerswald ، وهي شركة تصنيع أجهزة الاتصالات الألمانية ، والتي يمكن إساءة استخدامها للحصول على وصول إداري كامل إلى الأجهزة.
“تم العثور على كلمة مرور اثنين من الورق الخلفي في البرامج الثابتة من Compact 5500R PBXقال باحثون من Redteam Pentesting في أ اِصطِلاحِيّ تحليل نشر الاثنين. “كلمة مرور واحدة خلفية مخصصة للمستخدم السري”شاندلا“، يمكن استخدام الآخر للمستخدم الأعلى ذوي الاحتياجات”مسؤل‘ تم اكتشاف أي طريقة لتعطيل هذه الظهر. “
تم تعيين معرف الضعف CVE-2021-40859 ويحمل درجة شدة حاسمة من 9.8.
بعد الكشف المسؤول في 10 سبتمبر ، تناول Auerswald المشكلة في تحديث البرامج الثابتة (الإصدار 8.2B) الذي تم إصداره في نوفمبر 2021. قال في منشور دون الرجوع مباشرة إلى القضية.
PBX، اختصار لتبادل الفروع الخاصة ، هو نظام تبديل يخدم منظمة خاصة.
يتم استخدامه لإنشاء والتحكم في المكالمات الهاتفية بين نقاط نهاية الاتصالات ، بما في ذلك مجموعات الهاتف المعتادة ، والوجهات على شبكة الهاتف المحولة العامة (PSTN) ، والأجهزة أو الخدمات على شبكات VoIP.
قال Redteam Pentesting إنها كشفت عن الباب الخلفي بعد أن بدأت في إلقاء نظرة فاحصة على خدمة توفر Auerswald في حالة فقدان العميل في حساب المسؤول ، وفي هذه الحالة يمكن إعادة تعيين كلمة المرور المرتبطة بالحساب المميز عن طريق الوصول إلى الشركة المصنعة.
على وجه التحديد ، وجد الباحثون أن الأجهزة تم تكوينها للتحقق من اسم مستخدم مرمز “Schandelah” إلى جانب “الإدارة الفرعية” ، وهو الحساب الضروري لإدارة الجهاز وفقًا لـ الوثائق الرسمية. وقال الباحثون: “اتضح أن شانديلا هي اسم قرية صغيرة في ألمانيا الشمالية حيث تنتج Auerswald أجهزتهم”.
كشف التحقيق المتابعة من قبل شركة اختبار القلم الألمانية أن “كلمة المرور المقابلة لهذا المستخدم مشتقة من خلال تسلسل الرقم التسلسلي لـ PBX ، السلسلة” R2D2 “، والتاريخ الحالي (بتنسيق” dd.mm.yyyy “) ، و hashing مع تجزئة MD5 الخوارزمية وأخذ أول سبعة hex hex chars من النتيجة. “
ببساطة ، يحتاج كل المهاجم إلى إنشاء كلمة المرور لاسم المستخدم “Schandelah” هو الحصول على الرقم التسلسلي لـ PBX – جزء من المعلومات التي يمكن استردادها بشكل تافه باستخدام نقطة نهاية غير مصادفة (“https: //192.168.1 (.) 2/about_state”) ، تُمكّن من ACTOR السيئة للوصول إلى المداخن.
علاوة على ذلك ، قال الباحثون إنهم حددوا الباب الخلفي الثاني عندما يتم تمرير اسم المستخدم الإداري “المسؤول” ، والذي يتم اشتقاق كلمة مرور للخلف برمجيًا باستخدام الخوارزمية المذكورة أعلاه ، وهو الاختلاف فقط هو أن رمز البلد المكون من حرفيين محمص للسلسلة المسلسة قبل إنشاء MD5.
توفر كلمة المرور البديلة ، كما في الحالة السابقة ، وصولًا كاملًا إلى PBX دون الحاجة إلى تغيير كلمة المرور في المقام الأول.
وقال الباحثون: “باستخدام الباب الخلفي ، يتم منح المهاجمين الوصول إلى PBX بأعلى امتيازات ، مما يتيح لهم التنازل عن الجهاز تمامًا”.
“لا يتم توثيق كلمات مرور Backdoor. إنها تتعايش سراً مع وظيفة استرداد كلمة المرور الموثقة التي يدعمها البائع.”