DIY PBX-Authentifizierung und Verweigerungsrisiko korrigiert
Sicherheitsforscher haben eine Reihe von fünf Schwachstellen im Kommunikationsstack von FreeSwitch gemeldet.
Fünf Fehler – entdeckt von einem Team des deutschen Beratungsunternehmens für Kommunikationssicherheit Enable Security – führten zu Denial-of-Service, Authentifizierungsproblemen und Informationslecks bei FreeSwich-basierten Systemen.
FreeSwitch ist ein Open Source, softwaredefinierter Kommunikationsstack, der es Mehrzweckgeräten, von Raspberry-Pi bis hin zu Multi-Core-Servern, ermöglicht, als Kommunikationsschalter zu fungieren.
Enable Security arbeitete mit Entwicklern zusammen, sodass alle fünf Fehler mit FreeSwitch 1.10.7 behoben wurden, das am 25. Oktober veröffentlicht wurde.
am Telefon hängen
Zu den verschiedenen Nachteilen zählen Dienste im Zusammenhang mit der Bereitstellung von WebRTC (Real-Time Web Communication), einer Technologie, die die Sprach- und Videokommunikation innerhalb von Webseiten ermöglicht, ohne dass Plug-Ins installiert werden müssen, sowie das Session Initiation Protocol (SIP), ein Signal und Steuerprotokoll, das in der VoIP-Telefonie und anderswo verwendet wird.
Die erste Schwachstelle (verfolgt von CVE-2021-41105, mit einem CVSS-Score von 7,5), kann ein Angreifer alle laufenden Anrufe unterbrechen, indem er die FreeSwitch-Installation mit ungültigen SRTP-Paketen (Real Time Transfer Protocol) überflutet.
Sie können auch mögen Datenschutzbehörden warnen davor, dass Videokonferenzplattformen den Datenschutz für Benutzer verbessern sollten
Es ist keine Authentifizierung erforderlich, um diesen Denial-of-Service auszulösen, der funktioniert, indem die FreeSwitch-Installation daran gehindert wird, verschlüsselte Datenpakete und SRTP-gepackten Authentifizierungsverkehr zu entschlüsseln.
Ein weiterer sehr schwerwiegender Mangel (CVE-2021-41145, CVSS-Score 8,6) setzt FreeSwitch einem Denial-of-Service-Risiko durch SIP-Flooding aus. Der Speicher auf dem Gerät kann erschöpft sein, wenn der Angriff auf einen Schlüssel abzielt, der genügend unerwünschte SIP-Nachrichten enthält.
Wie beim vorherigen Nachteil ist keine Authentifizierung erforderlich.
Eine dritte Hochrisiko-SchwachstelleCVE-2021-37624) aufgrund von Mängeln bei der Authentifizierung von Anfragen für SIP-Nachrichten durch FreeSwitch.
Standardmäßig werden SIP-MESSAGE-Anforderungen in betroffenen Versionen von FreeSwitch nicht authentifiziert – das öffnet Spam und Nachrichten-Spoofing Tür und Tor.
Hotline-Lecks
Ein weniger schwerwiegender und mittelschwerer Fehler (CVE-2021-41158) bedeutet, dass Betrüger einen SIP-Digest-Leak-Angriff gegen FreeSwitch ausführen und die Challenge-Antwort an ein auf dem FreeSwitch-Server konfiguriertes Gateway erhalten können. Diese durchgesickerten Daten können verwendet werden, um das Passwort des Portals zu ermitteln.
Schließlich führte das Versagen früherer Versionen von FreeSwitch, SIP-„SUBSCRIBE“-Anforderungen zu authentifizieren, die zum Abonnieren von Ereignisbenachrichtigungen des Benutzeragenten verwendet werden, zu moderaten Datenschutzrisiken.
in einem Tech-Blog-PostEnable Security erklärt diese verschiedenen Sicherheitslücken ausführlicher. Täglicher Schluck Er wurde gebeten, die Anzahl potenziell anfälliger Systeme zu schätzen und Lehren zu geben, die aus seiner Forschung gezogen werden können.
Wir haben noch keine Antwort erhalten, aber eine Botschaft aus dem Blogbeitrag Enable Security ist glasklar: Unternehmen, die betroffene Software verwenden, müssen ihre Systeme patchen oder riskieren, kompromittiert zu werden.
Vergiss nicht zu lesen „Professionelle Cyberkriminelle“ für DDoS-Angriffe auf britische Telekommunikationsanbieter verantwortlich gemacht
“Webspezialist. Freundlicher Kaffeesüchtiger. Zertifizierter Reisefan. Popkultur-Fanatiker.“
More Stories
Neue Trends in der Technologie
Neue Warnung vor Passwort-Hacking für Gmail-, Facebook- und Amazon-Benutzer
Lamborghini Revoleto: 4-Sterne-Bewertung