Alertas de seguridad

Vulnerabilidad en Grandstream serie HT800

Grandstream serie HT800, versiones de firmware 1.0.17.5 y posteriores, son susceptibles a una vulnerabilidad de inyección de comandos del sistema operativo. Los atacantes remotos no autenticados pueden ejecutar comandos arbitrarios como root mediante el diseño de un archivo de configuración especial y enviado a un mensaje SIP diseñado.

Además, Tenable descubrió que un atacante remoto no autenticado podría desencadenar esta inyección a través de un mensaje SIP x-gs-ucm-url. Se crearon pruebas de concepto llamada sip_provision_exploit.py, que inicia un shell bindshell raíz en el puerto 23.

Un ejemplo del comando a ejecución se muestra a continuación:

P2=`telnetd%24{IFS}-l/bin/sh`

Impacto

  • Vector de acceso: A través de red.
  • Complejidad de Acceso: Media.
  • Autenticación: No requerida para explotarla.
  • Tipo de impacto: Compromiso total de la integridad del sistema + Compromiso total de la confidencialidad del sistema + Compromiso total de la disponibilidad del sistema.

Recursos afectados

  • cpe:2.3:o:grandstream:ht818_firmware:*:*:*:*:*:*:*:*
  • cpe:2.3:o:grandstream:ht814_firmware:*:*:*:*:*:*:*:*
  • cpe:2.3:o:grandstream:ht813_firmware:*:*:*:*:*:*:*:*
  • cpe:2.3:o:grandstream:ht812_firmware:*:*:*:*:*:*:*:*
  • cpe:2.3:o:grandstream:ht802_firmware:*:*:*:*:*:*:*:*