Forscher enthüllen Rooting-Backdoor in Mitel IP-Telefonen für Unternehmen

  • Cybersecurity-Forscher haben Details zu zwei mittelschweren Sicherheitslücken in Mitel 6800/6900-Tischtelefonen veröffentlicht, die es einem Angreifer ermöglichen könnten, Root-Rechte auf den Geräten zu erlangen, wenn sie erfolgreich ausgenutzt werden.

    Die als CVE-2022-29854 und CVE-2022-29855 (CVSS-Score: 6,8) bezeichneten Schwachstellen in der Zugriffskontrolle wurden von der deutschen Penetrationstestfirma SySS entdeckt, woraufhin im Mai 2022 Patches ausgeliefert wurden.

    [Blocked Image: https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEhlwCTbaGsb9d6zeHzDBQtvDt8j-9OnPgN56cHkjUb01DXcncpI9ZN-KeD6XjwPNK8zpUtgKMOZotF4CWCjFPirlv3hGU4dKCvusE1SPkMDYj45uXYC3-nr5l5M6-sU4e4Xw08NnG5GYCpfbEQi6AeEDDOHMVrFHzgLLYJ49aqOx0hn3vDS0xyi7L4Z9w/s1600/GitLab-ads.png]

    „Aufgrund dieser undokumentierten Hintertür kann ein Angreifer mit physischem Zugriff auf ein verwundbares Tischtelefon Root-Zugriff erlangen, indem er beim Systemstart bestimmte Tasten drückt und sich dann als Root-Benutzer mit einem bereitgestellten Telnet-Dienst verbindet“, sagte SySS-Forscher Matthias Deeg in einer Erklärung, die er mit The Hacker News teilte.

    Das Problem bezieht sich auf eine bisher unbekannte Funktion in einem Shell-Skript („check_mft.sh“) in der Firmware der Telefone, das beim Systemstart ausgeführt werden soll.

    „Das Skript check_mft.sh prüft, ob die Tasten ‚*‘ und ‚#‘ beim Systemstart gleichzeitig gedrückt und gehalten werden“, so die Forscher. „Danach wird die statische IP-Adresse 10.30.102[.]102 und ein statisches Root-Passwort gesetzt und ein Telnet-Dienst gestartet.“

    Eine erfolgreiche Ausnutzung der Schwachstellen könnte den Zugriff auf sensible Informationen und die Ausführung von Code ermöglichen. Die Schwachstellen betreffen SIP-Telefone der Serien 6800 und 6900, mit Ausnahme des Modells 6970.

    [Blocked Image: https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEj6zHdXd3qpCksF0nkMkrjsOzaw-cxZGPHWoTEp9y7VPIeyPBFGsmIyIX8NTkqI1IDqnIXYnsZuIh4rc9f8TNUn7ndAZqtXc-t58X2oueTaL4Ijb4hgH-b183QvQ0ienXIipuOsqeLP5b8I2prKmp0RWvdZQgnKehVRKbqRQpin1JgfwlZeE_IB4EmesQ/s1600/crowdsec-728.jpg]

    Den Nutzern der betroffenen Modelle wird empfohlen, auf die neueste Firmware-Version zu aktualisieren, um das potenzielle Risiko einer Ausnutzung des Angriffs zur Privilegienerweiterung zu minimieren.

    Dies ist nicht das erste Mal, dass solche Hintertüren in Firmware für Telekommunikationsgeräte entdeckt werden. Im Dezember 2021 deckte RedTeam Pentesting zwei derartige Fehler in den VoIP-Appliances von Auerswald auf, die dazu missbraucht werden konnten, vollen administrativen Zugriff auf die Geräte zu erhalten.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com