安全研究员公开了位于开源的电信堆栈软件 FreeSwitch 中五个漏洞的详情。这些漏洞都是由德国电信安全咨询公司 Enable Security 发现的,可导致运行 FreeSwitch 软件的系统发生拒绝服务、认证问题和信息泄露问题。

FreeSwitch 是一款开源的软件定义电信堆栈,允许多功能设备如 Raspberry-Pi、多核服务器等用作电信交换机。Enable Security 公司和开发人员协作修复了这五个漏洞,在10月25日发布了新版本 FreeSwitch 1.10.7。

挂断电话

这些缺陷影响和提供 WebRTC、在无需安装插件的情况下允许网页内的音频和视频通信技术以及会话初始化协议(SIP,用于IP电话和其它地方的信号和控制协议)有关。

第一个漏洞(CVE-2021-41105,CVSS评分7.5)可使攻击者通过无效 SRTP 数据包对 FreeSwitch 安装程序发动洪水攻击,切断任意通话。无需认证即可触发该拒绝服务,通过阻止 FreeSwitch 安装解压通过 SRTP 压缩的加密数据和认证流量即可。

第二个高危缺陷(CVE-2021-41145,CVSS评分8.6)可通过 SIP 洪水使FreeSwitch 置于拒绝服务风险中。如果攻击通过足够多的垃圾SIP 信息攻击交换机,则可耗尽设备上的内存。利用该缺陷也无需认证。

第三个高危漏洞 (CVE-2021-37624) 源自 FreeSwitch 认证 SIP 信息请求的方式中存在弱点。在默认情况下,SIP ‘MESSAGE’ 请求并未在受影响 FreeSwtich 版本中认证,使其易受拦击邮件和信息欺骗攻击。

热线泄露

第四个漏洞 (CVE-2021-41158) 是中危级别。攻击者可针对 FreeSwitch 执行 SIP 消化泄露攻击,并收到FreeSwitch 服务器上配置的网关挑战响应。被泄露的数据可能被用于判断网关密码。

最后一个漏洞是因为 FreeSwitch 的早期版本未能认证 SIP “SUBSCRIBE” 请求而造成的,该请求可用于订阅用户代理事件通知,从而造成了中等隐私风险。

运行受影响软件的企业应当修复其系统或被攻陷的风险。

研究人员发布博客文章,更加详细地解释了这些漏洞情况。每个漏洞的影响各不相同。最严重的漏洞是由 SIP 洪水造成的拒绝服务。

上千个系统易受这些漏洞影响。研究人员表示,Shodan 搜索结果显示超过1.2万台 FreeSwtich 服务器在监听端口5060,如果是自定义 User-Agent 标头则数量更多。多个系统将是内部系统/对Shodan不做响应/隐藏在 SIP 路由器或 SBC之后。

研究人员表示希望本次研究成果将激励更多的安全研究员对 WebRTC 和 IP 电话系统的安全性进行研究。另外他们表示 FreeSwtich 开发人员响应及时,和他们的合作非常愉快。

原文链接

https://portswigger.net/daily-swig/multiple-flaws-in-telecoms-stack-software-freeswitch-uncovered

声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。