Mehrere Fehler in der FreeSwitch-Telekommunikations-Stack-Software entdeckt

Mehrere Fehler in der FreeSwitch-Telekommunikations-Stack-Software entdeckt

Authentifizierungs- und Denial-of-Service-Risiken für DIY-PBX-Technologie korrigiert

Sicherheitsforscher haben eine Reihe von fünf Schwachstellen in der FreeSwitch-Telekommunikations-Stack-Software veröffentlicht.

Das Quintett von Schwachstellen – alle entdeckt von einem Team des deutschen Beratungsunternehmens für Telekommunikationssicherheit Enable Security – hat zu Denial-of-Service, Authentifizierungsproblemen und Informationslecks bei Systemen geführt, auf denen FreeSwich ausgeführt wird.

FreeSwitch ist ein softwaredefinierter Open-Source-Telekommunikations-Stack, der es vielseitigen Geräten ermöglicht, von einem Raspberry-Pi bis hin zu Multi-Core-Servern als Telekommunikations-Switches zu fungieren.

Enable Security arbeitete mit den Entwicklern zusammen, um alle fünf Fehler mit FreeSwitch 1.10.7 zu beheben, das am 25. Oktober veröffentlicht wurde.

Am Telefon hängen

Die verschiedenen Mängel betreffen Dienste im Zusammenhang mit der Bereitstellung von WebRTC (Web Real-Time Communication), einer Technologie, die die Audio- und Videokommunikation innerhalb von Webseiten ermöglicht, ohne dass Plugins installiert werden müssen, sowie das Session Initiation Protocol (SIP), eine Signalisierung und Steuerprotokoll, das in der IP-Telefonie und anderswo verwendet wird.

Die erste Schwachstelle (gefolgt als CVE-2021-41105, mit einem CVSS-Score von 7,5) ermöglicht es einem Angreifer, alle laufenden Anrufe zu trennen, indem er eine FreeSwitch-Installation mit ungültigen Secure Real-time Transport Protocol (SRTP)-Paketen überflutet.

SIE KÖNNEN AUCH MÖGEN Videokonferenzplattformen müssen den Datenschutz der Benutzer verbessern, warnen die Datenbehörden

Es ist keine Authentifizierung erforderlich, um diesen Denial-of-Service auszulösen, der eine FreeSwitch-Installation daran hindert, verschlüsselte Daten und mit SRTP komprimierten Authentifizierungsverkehr zu dekomprimieren.

Ein weiterer schwerwiegender Defekt (CVE-2021-41145, der CVSS-Score von 8,6) macht FreeSwitch dem Risiko von Denial-of-Service durch SIP-Flooding ausgesetzt. Der Speicher eines Geräts kann erschöpft sein, wenn ein Angriff auf einen Switch mit genügend unerwünschten SIP-Nachrichten abzielt.

Siehe auch  Solide Smartwatch zu einem günstigen Preis: Samsung Galaxy Watch im Angebot

Wie beim vorherigen Fehler ist keine Authentifizierung erforderlich.

Eine dritte Schwachstelle mit hohem Schweregrad (CVE-2021-37624) entstand aus Mängeln in der Art und Weise, wie FreeSwitch Anfragen für SIP-Nachrichten authentifizierte.

Standardmäßig werden „MESSAGE“-SIP-Anfragen in betroffenen Versionen von FreeSwitch nicht authentifiziert, was Spam und Nachrichten-Spoofing Tür und Tor öffnet.

Hotline-Lecks

Eine Schwachstelle mit niedrigem und mittlerem Schweregrad (CVE-2021-41158) bedeutet, dass Ungläubige einen SIP-Digest-Leak-Angriff gegen FreeSwitch durchführen und die Challenge-Antwort von einem auf dem FreeSwitch-Server konfigurierten Gateway erhalten können. Diese offengelegten Daten können verwendet werden, um ein Gateway-Passwort zu bestimmen.

Schließlich führte das Versäumnis früherer Versionen von FreeSwitch, SIP-Anforderungen für „SUBSCRIBE“, die zum Abonnieren von Ereignisbenachrichtigungen des Benutzeragenten verwendet werden, zu authentifizieren, zu einem moderaten Datenschutzrisiko.

In einem technischer Blogbeitrag, Enable Security erklärt diese verschiedenen Schwachstellen genauer. Der tägliche Schluck bat ihn, die Zahl der potenziell anfälligen Systeme abzuschätzen und einen Überblick über die Lehren zu geben, die aus seiner Forschung gezogen werden könnten.

Wir haben noch nichts gehört, aber eine Botschaft im Blogbeitrag Enable Security ist klar: Unternehmen, die betroffene Software ausführen, müssen ihre Systeme patchen oder riskieren, kompromittiert zu werden.

LESEN NICHT VERGESSEN „Professionelle Cyberkriminelle“ für DDoS-Angriffe auf britische Telekommunikationsanbieter verantwortlich gemacht

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.