网络安全研究人员公布了 Mitel 6800/6900 桌面电话中两个中等安全漏洞的详细信息,如果成功利用这些漏洞,攻击者可能会获得设备的 root 权限。
网络安全研究人员公布了 Mitel 6800/6900 桌面电话中两个中等安全漏洞的详细信息,如果成功利用这些漏洞,攻击者可能会获得设备的 root 权限。
德国渗透测试公司 SySS 发现
了访问控制问题,编号为 CVE-2022-29854 和 CVE-2022-29855(CVSS 评分:6.8),并于 2022 年 5 月发送了补丁。
SySS 研究员 Matthias Deeg 在一份报告中表 加纳资源 示:“由于这个未记录的后门,能够物理访问易受攻击的桌面电话的攻击者可以通过在系统启动时按特定键来获得 root 访问权限,然后连接到作为 root 用户提供的 Telnet 服务。”陈述。与黑客新闻分享。
具体来说,该问题与设计用于在系统启动时运行的手机固件中的 shell 脚本(“check_mft.sh”)中存在的先前未知的功能有关。
研究人员表示:
“‘check_mft.sh’shell 脚本位于手机的‘/etc’目录中,用于检查系统启动过程中是否同时按下了‘*’和‘#’键。” “然后,电话将其 IP 地址设置为‘10.30.102[.]102’并启动 Telnet 服务器。可以使用静态 root 密码执行 Telnet 登录。”
成功利用这些缺陷可能会允许访问敏 这些标签非常适合您的细分 感信息和执行代码。该漏洞影响 6800 和 6900 系列 SIP 电话(6970 型号除外)。
建议受影响型号的用户
更新到最新固件版本,以减轻利用 海湾电话号码 权限升级攻击所带来的任何潜在风险。
这并不是第一次在电信相关固件中发现此类后门功能。 2021 年 12 月,