利用此漏洞的攻击者基本上可以劫持受影响的设备并从扬声器中提取对话。
导致远程代码执行的漏洞在一些Avaya VoIP电话中存活了10年,90%的财富100强企业都使用这种漏洞。
迈克菲高级安全研究员Philippe Laulheret发现了Avaya 9600系列IP Deskphone中的关键漏洞(CVE-2009-0692)。
这个漏洞是在2009年在Avaya固件中实现的开源软件中报告的,但在安全研究人员分析产品之前,它一直未被注意到。
据悉,只要连接上目标电话的网络,黑客就可以进行相关攻击。
研究人员指出,只有具有H.323软件堆栈的模型受到影响; Avaya电话也可以使用会话初始协议 (SIP)堆栈。
CVE-2009-0692是ISC DHCP客户端中基于堆栈的缓冲区溢出,可以通过发送恶意DHCP响应来利用。
Avaya 称在6月25日发布的固件更新中解决了这个问题,该更新 “取代了之前所有的Avaya IP Deskphone H.323软件版本和服务包。”
另一个古老的漏洞隐藏在固件中。
在 7月18日的一份咨询报告中,该公司发现同一个ISC DHCP软件包中的第二个漏洞可能会导致远程代码执行。这个问题也是一个古老的问题,报告并修复了2011年(错误跟踪为CVE-2011-0997)但没有在Avaya产品中更新。
在这种情况下,DHCP客户端守护程序无法清理DHCP服务器回复中存在的某些选项,特别是客户端主机名。
“恶意DHCP服务器可以向DHCP客户端发送带有特制值的选项。如果此选项的值保存在客户端系统上,然后由假定该选项可信的进程进行不安全评估,则可能导致使用该进程的特权执行任意代码。“
通过在其产品中实施第三方代码,制造商有责任确保他们使用开发人员的最新版本。
Avaya强烈建议使用防火墙,访问控制列表(ACL)和物理安全来保护网络上的资产。
文章来源:bleepingcomputer.com 整理:SCA
原文链接:https://www.bleepingcomputer.com/news/security/avaya-voip-phones-harbored-10-year-old-vulnerability/