Obihai Technology устранила ряд уязвимостей в модельном ряде IP-телефонов ObiPhone, которые были чреваты нарушением целостности памяти, переполнением буфера, состоянием отказа в обслуживании и рядом других, не менее неприятных последствий.

Эта калифорнийская компания производит IP-телефоны и VOIP-адаптеры. Дэвид Томащик (David Tomaschik), специалист ИБ-отдела Google, обнаружил проблемы в устройствах ObiPhone еще весной этого года во время оценки безопасности по методу черного ящика.

Компания смогла устранить обнаруженные проблемы всего за несколько недель. О багах сообщили 12 мая, работа над патчами началась 20 мая, а обновления прошивки были выпущены в июне.

Лишь в конце прошлой недели Томащик наконец смог опубликовать подробности обнаруженных им проблем. Уязвимости присутствовали в веб-интерфейсе продуктов ObiPhone. Их подробности были опубликованы на Full Disclosure.

Аутентифицированный пользователь мог воспользоваться одним из наиболее опасных багов — уязвимостью внедрения команд, присутствовавшей в настройках Wi-Fi, — чтобы включить на устройстве telnet, доступ к которому осуществлялся с привилегиями пользователя root, без ввода пароля.

Две другие проблемы (одна из них связана с некорректной длиной заголовков, а другая вызвана переполнением буфера) могли вызывать состояние отказа в обслуживании, а также сбои в работе устройства и его перезагрузку, пишет специалист.

Как заявил Томащик, все компоненты веб-интерфейса уязвимы для CSRF-атак.

«Вкупе с вектором внедрения команд в ObiPhone-3 (DoS-уязвимостью, вызванной переполнением буфера) это позволит удаленному атакующему исполнять произвольные команды оболочки, с учетом того что текущая сессия браузера была сохранена на телефоне», — предостерегает Томащик.

Эксперт также отметил, что устройство некорректно реализует процесс HTTP-аутентификации (RFC 2617). Хотя телефон и использует HTTP, делает он это некорректно — например, он не способен проверить URI-идентификаторы или подтвердить аутентичность nonce-кодов или nc-значений.

Пользователям настоятельно рекомендуется обновить прошивку до 5-0-0-3497 (5.0.0 build 3497) или до более новых версий.

Согласно посту на форуме компании, обновление для уязвимых устройств можно скачать вручную, в некоторых случаях закачка будет осуществлена автоматически, а прошивку некоторых устройств можно обновить, соединив их с тональным телефоном.

Категории: Уязвимости