Investigadores revelan puerta trasera de enraizamiento en teléfonos IP de Mitel para empresas


Los investigadores de seguridad cibernética han revelado detalles de dos fallas de seguridad media en los teléfonos de escritorio Mitel 6800/6900 que, si se explotan con éxito, podrían permitir que un atacante obtenga privilegios de root en los dispositivos.

rastreado como CVE-2022-29854 y CVE-2022-29855 (puntaje CVSS: 6.8), los problemas de control de acceso fueron descubiertos por la firma alemana de pruebas de penetración SySS, luego de lo cual se enviaron parches en mayo de 2022.

La seguridad cibernética

«Debido a esta puerta trasera no documentada, un atacante con acceso físico a un teléfono de escritorio vulnerable puede obtener acceso raíz presionando teclas específicas en el arranque del sistema y luego conectarse a un servicio Telnet provisto como usuario raíz», dijo Matthias Deeg, investigador de SySS, en un comunicado. compartido con The Hacker News.

Específicamente, el problema se relaciona con una funcionalidad previamente desconocida presente en un script de shell («check_mft.sh») en el firmware de los teléfonos que está diseñado para ejecutarse en el arranque del sistema.

«El script de shell «check_mft.sh», que se encuentra en el directorio ‘/etc’ del teléfono, verifica si las teclas «*» y «#» se presionan simultáneamente durante el inicio del sistema», dijeron los investigadores. dijo. «El teléfono luego establece su dirección IP en ‘10.30.102[.]102’ e inicia un servidor Telnet. Luego se puede realizar un inicio de sesión de Telnet con una contraseña raíz estática».

La explotación exitosa de las fallas podría permitir el acceso a información confidencial y la ejecución de código. Las vulnerabilidades afectan a los teléfonos SIP de las series 6800 y 6900, excepto el modelo 6970.

La seguridad cibernética

Se recomienda a los usuarios de los modelos afectados que actualicen a la más reciente firmware versión para mitigar cualquier riesgo potencial que surja de la explotación del ataque de escalada de privilegios.

Esta no es la primera vez que se descubren estas características de puerta trasera en el firmware relacionado con las telecomunicaciones. En diciembre de 2021, RedTeam Pentesting reveló dos errores de este tipo en los dispositivos VoIP de Auerswald que podrían utilizarse para obtener acceso administrativo completo a los dispositivos.



ttn-es-57