Linphone和MicroSIP软电话中暴露严重安全漏洞 可致黑客远程攻击

在Linphone和MicroSIP的软电话软件中暴露多个安全漏洞,这些漏洞可能被未经身份验证的远程对手用来破坏客户端,甚至通过简单地进行恶意调用来提取密码哈希等敏感信息。

这些漏洞由德国渗透测试公司SySS GmbH的Moritz Abrell发现,随后相应制造商已解决了这些漏洞。

软电话本质上是模拟桌面电话的基于软件的电话,允许通过Internet拨打电话而无需使用专用硬件。问题的核心是客户端提供的SIP服务,用于连接两个对等点,以促进基于 IP的移动网络中的电话服务。

SIP又名Session Initiation Protocol,是一种信令协议,用于控制交互通信会话,如语音、视频、聊天和即时消息,以及端点之间的游戏和虚拟现实,此外还定义了控制每个会话建立和终止的规则。

SIP中的典型会话始于用户代理(又名端点)通过SIP代理向对等方发送INVITE消息(用于路由请求),当接收方在另一端接受时,导致调用启动程序被通知,紧随其后的是实际的数据流。SIP邀请携带会话参数,允许参与者就一组兼容的媒体类型达成一致。

hack-1.gif

安全人员SySS设计的攻击称为SIP Digest Leak,它涉及向目标软电话发送SIP INVITE消息以协商会话,然后发送“需要 407代理身份验证”HTTP响应状态代码,表明由于缺少有效的身份验证凭据无法完成请求,提示软电话使用必要的身份验证数据进行响应。

hack-2.gif

“有了这些信息,攻击者就能够进行离线密码猜测攻击,如果猜测攻击成功,就可以获得目标SIP帐户的明文密码,”Abrell解释称。“因此,这个漏洞加上一个弱密码是一个重大安全问题。”

在Linphone SIP堆栈中还发现了一个NULL指针解引用漏洞,该漏洞可能由未经身份验证的远程攻击者通过发送一个特别设计的SIP INVITE请求触发,从而可能导致软电话崩溃。“From标头中缺失的标记参数会导致Linphone的SIP堆栈崩溃。”Abrell说。

这是在Linphone SIP客户端中第二次发现NULL指针解引用漏洞。2021年9月,Claroty公开了协议栈(CVE-2021-33056)中的一个零点击漏洞的细节,该漏洞可以被远程利用,受害者无需采取任何行动就可以使SIP客户端崩溃并导致拒绝服务(DoS)条件。

安全漏洞为网络系统带来极大的威胁及隐患,而90%的网络安全事件和安全漏洞相关。根据CNVD(国家信息安全漏洞共享平台)统计,软件漏洞比例最高占全部网络漏洞的80%,因此减少软件漏洞能有效降低网络安全风险,加强网络抵御恶意软件攻击的能力。尤其超过6成的安全漏洞与代码有关,在软件开发过程中使用安全可信的静态代码检测工具能检测出已知漏洞及未知漏洞,及时定位缺陷代码位置,不但为开发人员节省大量查找及修改时间,而且在保证开发效率的同时提高软件安全性,降低企业遭遇网络攻击风险。Wukong(悟空)静态代码检测工具,从源码开始,为您的软件安全保驾护航!

参读链接:

thehackernews.com/2021/10/cri…

评论