Mitel公司報告稱,其6800和6900系列SIP電話受到兩處中等嚴重性漏洞的影響,這使得攻擊者可能獲得root權限 。這些漏洞被追蹤為CVE-2022-29854和CVE-2022-29855,上個月已由SySS安全研究員發現,并且Mitel公司已經發布了針對這些漏洞的補丁。
SySS研究員MatthiasDeeg表示:“由于這個未記錄的后門,攻擊者若對易受攻擊的電話有物理訪問權限,可以通過在系統啟動時按特定的按鍵,獲得root訪問權限,然后以root用戶身份連接到提供的Telnet服務。” 研究人員指出,該漏洞涉及到系統啟動時可能執行的一個最近識別的shell腳本功能。
研究團隊補充說:“位于電話'/etc'目錄下的shell腳本'check_mft.sh'檢查在系統啟動期間是否同時按下了'*'和'#'這兩個按鍵。之后,電話將其IP地址設置為'10.30.102.102',并啟動Telnet服務器。隨后可以通過靜態root密碼進行Telnet登錄。”
此漏洞的發現再次提醒我們在使用網絡設備時需保持警惕,確保及時更新補丁,以防止潛在的網絡安全威脅。
Leave a Reply