VoIPmonitor GUI跨站腳本漏洞
發布時間 2021-06-170x00 漏洞概述
CVE ID | 時 間 | 2021-06-17 | |
類 型 | XSS | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 可用性 | ||
用戶交互 | 所需權限 | 無 | |
PoC/EXP | 未公開 | 在野利用 | 否 |
0x01 漏洞詳情
SIP (Session Initiation Protocol,即會話發起協議)是一個應用層的信令控制協議,用于創建、修改和釋放一個或多個參與者的會話。SIP是可用于實現VoIP的眾多協議之一,是廣泛使用的行業標準協議。
VoIPmonitor是開源的網絡數據包嗅探器軟件,可抓包分析SIP和RTP等協議。
2021年06月10日,Enable Security 的安全研究員 Juxhin Dyrmishi Brigjaj 公開披露了VoIPmonitor GUI中的一個跨站點腳本 (XSS) 漏洞。未經身份驗證的攻擊者可以通過發送惡意 SIP 消息在目標系統上執行惡意代碼,甚至獲得對目標系統的持久后門訪問。
研究人員通過將User-Agent設置為<img src=x alert(1)>,如果它在 DOM 中呈現,瀏覽器將無法獲取下/x的圖像,并在失敗時執行惡意代碼:
研究人員利用此漏洞創建了一個后門管理用戶,將臨時權限提升為永久管理員訪問權限:
此外,攻擊者還可能發起以下攻擊活動:
l 滲出通過合法 VoIP 客戶端的敏感數據。這在現實環境中特別有用,VoIPmonitor GUI將在內部運行,可以通過帶外DNS服務器(或其它方法)竊取數據;
l 與創建管理員用戶的方式類似,也可以刪除訪問界面的其他合法管理員;
l 可以在登錄屏幕上嵌入鍵盤記錄器作為后門,收集管理員憑據;
l 利用內部 Web 應用程序。
影響范圍
VoIPmonitor GUI
0x02 處置建議
VoIPmonitor GUI已經發布了此漏洞的安全補丁,建議盡快升級到最新版本。
下載鏈接:
http://www.voipmonitor.org/download?WHMCSwxPBfGDQsX5v=t8vcrgugv6jq8uukuk0gf3untr
通用安全建議
對輸入或輸出進行編碼;
建議在應用程序中使用單一編碼策略,避免雙重編碼或雙重解碼破壞界面或導致XSS攻擊;
如果用戶輸入具有預期的格式、結構和可接受的值,請首先驗證這些并過濾無效輸入。
針對DOM-XSS等客戶端輸入進行轉義和編碼。
0x03 參考鏈接
https://www.rtcsec.com/post/2021/06/abusing-sip-for-cross-site-scripting-most-definitely/
http://www.voipmonitor.org/changelog-gui?major=5&WHMCSwxPBfGDQsX5v=t8vcrgugv6jq8uukuk0gf3untr
https://latesthackingnews.com/2021/06/16/xss-vulnerability-in-sip-protocol-risks-rce-attacks-on-voip-software/
0x04 時間線
2021-06-10 研究人員公開披露漏洞
2021-06-17 VSRC發布安全通告
0x05 附錄
CVSS評分標準官網:http://www.first.org/cvss/