Уязвимости в телефонах Mitel позволяют злоумышленнику получить root-права
2 уязвимости средней степени опасности в настольных телефонах Mitel 6800/6900 позволяют злоумышленнику получить привилегии суперпользователя на устройствах. Уязвимости контроля доступа CVE-2022-29854 и CVE-2022-29855 с оценкой CVSS 6,8 были обнаружены немецкой фирмой SySS, после чего в мае 2022 года были выпущены исправления.
«Благодаря этому незадокументированному бэкдору злоумышленник, имеющий физический доступ к телефону, может получить root-доступ с помощью определенной комбинации клавиш при загрузке системы, а затем подключиться к службе Telnet как root», — сказал исследователь SySS Матиас Диг.
Проблема связана с ранее неизвестной функцией шелл-скрипта "check_mft.sh" в прошивке телефона, которая запускается при старте системы. "Программа check_mft.sh проверяет одновременное нажатие клавиш "*" и "#" при запуске системы. После этого устанавливается статический IP-адрес 10.30.102_0_102 и статический пароль root и запускается служба telnet», — рассказали исследователи.
Успешное использование уязвимостей может открыть доступ к конфиденциальной информации и выполнению кода. Уязвимости затрагивают SIP-телефоны серий 6800 и 6900, за исключением модели 6970. Пользователям затронутых моделей рекомендуется обновить прошивку до последней версии, чтобы снизить потенциальные риски.
2 уязвимости средней степени опасности в настольных телефонах Mitel 6800/6900 позволяют злоумышленнику получить привилегии суперпользователя на устройствах. Уязвимости контроля доступа CVE-2022-29854 и CVE-2022-29855 с оценкой CVSS 6,8 были обнаружены немецкой фирмой SySS, после чего в мае 2022 года были выпущены исправления.
«Благодаря этому незадокументированному бэкдору злоумышленник, имеющий физический доступ к телефону, может получить root-доступ с помощью определенной комбинации клавиш при загрузке системы, а затем подключиться к службе Telnet как root», — сказал исследователь SySS Матиас Диг.
Проблема связана с ранее неизвестной функцией шелл-скрипта "check_mft.sh" в прошивке телефона, которая запускается при старте системы. "Программа check_mft.sh проверяет одновременное нажатие клавиш "*" и "#" при запуске системы. После этого устанавливается статический IP-адрес 10.30.102_0_102 и статический пароль root и запускается служба telnet», — рассказали исследователи.
Успешное использование уязвимостей может открыть доступ к конфиденциальной информации и выполнению кода. Уязвимости затрагивают SIP-телефоны серий 6800 и 6900, за исключением модели 6970. Пользователям затронутых моделей рекомендуется обновить прошивку до последней версии, чтобы снизить потенциальные риски.