VoIPmonitor

آسیب‌پذیری‌های امنیتی حیاتی در نرم‌افزار VoIPmonitor کشف شده‌اند که در صورت بهره‌برداری موفقیت‌آمیز، می‌توانند به مهاجمان احراز هویت نشده اجازه دهند تا امتیازات را به سطح مدیر افزایش دهند و دستورات دلخواه را اجرا کنند.

به دنبال افشای مسئولانه توسط محققان از Kerbit، یک شرکت تحقیقاتی تست نفوذ و آسیب‌پذیری مستقر در اتیوپی[۱]، در ۱۵ دسامبر ۲۰۲۱، این مسائل در نسخه ۲۴٫۹۷ رابط کاربری گرافیکی WEB که در ۱۱ ژانویه ۲۰۲۲ منتشر شد[۲]، برطرف شد.

سازندگان VoIPmonitor در گزارش تغییرات خاطرنشان کردند: “برطرف کردن آسیب‌پذیری‌های حیاتی: SQL جدید برای کاربران احراز هویت نشده تزریق می‌شود که اجازه می‌دهد امتیازات مدیریت را به دست آورند.”

VoIPmonitor یک بسته sniffer شبکه منبع باز با ظاهر تجاری برای پروتکل‌های SIP RTP و RTCP VoIP در حال اجرا بر روی لینوکس است که به کاربران امکان می‌دهد کیفیت تماس‌های SIP VoIP و همچنین رمزگشایی، پخش و بایگانی تماس‌ها را در پایگاه داده CDR نظارت و عیب‌یابی کنند[۳].

سه نقص شناسایی‌شده توسط Kerbit در زیر آمده است:

  • CVE-2022-24259 (امتیاز ۸/۹ در مقیاس CVSS): یک باگ دور زدن احراز هویت در مؤلفه “php” رابط کاربری گرافیکی که به مهاجم تائید نشده امکان می‌دهد امتیازات را از طریق یک درخواست ساخته‌شده به‌خصوص افزایش دهد[۴].
  • CVE-2022-24260 (امتیاز ۸/۹ در مقیاس CVSS): یک آسیب‌پذیری تزریق SQL که در مؤلفه‌های «php» و «utilities.php» رابط کاربری گرافیکی رخ می‌دهد و به مهاجمان اجازه می‌دهد تا امتیازات را به سطح مدیر افزایش دهند و داده‌های حساس را بازیابی کنند[۵].
  • CVE-2022-24262 (امتیاز ۸/۷ در مقیاس CVSS): اجرای فرمان از راه دور از طریق عملکرد بازیابی پیکربندی رابط کاربری گرافیکی به دلیل عدم وجود بررسی برای قالب‌های فایل بایگانی، به یک بازیگر بد اجازه می‌دهد دستورات دلخواه را از طریق یک فایل دستکاری‌شده اجرا کند[۶].

Daniel Eshetu، محقق Kerbit، که این نقص‌ها را کشف کرده است، دراین‌باره گفت: «دلیل اصلی این اشکال [اینجا] این واقعیت است که ما مجاز به آپلود هر پسوند فایلی هستیم و می‌توانیم به فایل‌های آپلود شده دسترسی پیدا کنیم تا آن‌ها را اجرا کنیم».

منابع

[۱] https://kerbit.io/research/read/blog/3

[۲] https://www.voipmonitor.org/changelog-gui

[۳] https://en.wikipedia.org/wiki/Call_detail_record

[۴] https://nvd.nist.gov/vuln/detail/CVE-2022-24259

[۵] https://nvd.nist.gov/vuln/detail/CVE-2022-24260

[۶] https://nvd.nist.gov/vuln/detail/CVE-2022-24262

[۷] https://thehackernews.com/2022/03/critical-security-bugs-uncovered-in.html