Araştırmacılar, Pascom Bulut Telefon Sistemini etkileyen üç güvenlik açığını açıkladılar (CPS) etkilenen sistemlerin önceden doğrulanmış tam bir uzaktan kod yürütmesini sağlamak için birleştirilebilir.
Kerbit güvenlik araştırmacısı Daniel Eshetu dedim eksiklikler, birlikte zincirlendiğinde “kimliği doğrulanmamış bir saldırganın bu cihazlarda kök salmasına” yol açabilir.
Pascom Bulut Telefon Sistemi, işletmelerin farklı platformlarda özel telefon ağlarını barındırmasına ve kurmasına olanak tanıyan ve ayrıca sanal telefon sistemleriyle ilgili izleme, bakım ve güncellemeleri kolaylaştıran entegre bir işbirliği ve iletişim çözümüdür.
Üç kusur kümesi, web arayüzünde rastgele bir yol geçişinden kaynaklananları içerir, bir sunucu tarafı istek sahtekarlığı (SSRF) eski bir üçüncü taraf bağımlılığı nedeniyle (CVE-2019-18394) ve bir arka plan programı hizmeti (“exd.pl”) kullanan bir kimlik doğrulama sonrası komut enjeksiyonu.
Başka bir deyişle, güvenlik açıkları, yönetici parolasını almak için rastgele GET istekleri göndererek açık olmayan uç noktalara erişmek için zincir benzeri bir şekilde dizilebilir ve ardından bunu, zamanlanmış görevi kullanarak uzaktan kod yürütme elde etmek için kullanabilir.
Eshetu, istismar zincirinin “komutları kök olarak yürütmek için” kullanılabileceğini belirterek, “bu bize makinenin tam kontrolünü ve ayrıcalıkları yükseltmenin kolay bir yolunu veriyor” dedi. Hatalar 3 Ocak 2022’de Pascom’a bildirildi ve ardından yamalar yayınlandı.
Bulut yerine kendi kendine CPS barındıran müşterilerin en son sürüme güncelleme yapmaları önerilir (pascom Sunucusu 19.21) olası tehditlere karşı mümkün olan en kısa sürede.