VoIPmonitor GUI跨站腳本漏洞

發布時間 2021-06-17

0x00 漏洞概述

CVE   ID


時    間

2021-06-17

類    型

XSS

等    級

高危

遠程利用

影響范圍


攻擊復雜度


可用性


用戶交互


所需權限

PoC/EXP

未公開

在野利用

 

0x01 漏洞詳情

image.png

 

SIP (Session Initiation Protocol,即會話發起協議)是一個應用層的信令控制協議,用于創建、修改和釋放一個或多個參與者的會話。SIP是可用于實現VoIP的眾多協議之一,是廣泛使用的行業標準協議。

VoIPmonitor是開源的網絡數據包嗅探器軟件,可抓包分析SIP和RTP等協議。

2021年06月10日,Enable Security 的安全研究員 Juxhin Dyrmishi Brigjaj 公開披露了VoIPmonitor GUI中的一個跨站點腳本 (XSS) 漏洞。未經身份驗證的攻擊者可以通過發送惡意 SIP 消息在目標系統上執行惡意代碼,甚至獲得對目標系統的持久后門訪問。

研究人員通過將User-Agent設置為<img src=x alert(1)>,如果它在 DOM 中呈現,瀏覽器將無法獲取下/x的圖像,并在失敗時執行惡意代碼:

image.png

 

研究人員利用此漏洞創建了一個后門管理用戶,將臨時權限提升為永久管理員訪問權限:

image.png

 

此外,攻擊者還可能發起以下攻擊活動:

l  滲出通過合法 VoIP 客戶端的敏感數據。這在現實環境中特別有用,VoIPmonitor GUI將在內部運行,可以通過帶外DNS服務器(或其它方法)竊取數據;

l  與創建管理員用戶的方式類似,也可以刪除訪問界面的其他合法管理員;

l  可以在登錄屏幕上嵌入鍵盤記錄器作為后門,收集管理員憑據;

l  利用內部 Web 應用程序。

 

影響范圍

VoIPmonitor GUI

 

0x02 處置建議

VoIPmonitor GUI已經發布了此漏洞的安全補丁,建議盡快升級到最新版本。

下載鏈接:

http://www.voipmonitor.org/download?WHMCSwxPBfGDQsX5v=t8vcrgugv6jq8uukuk0gf3untr

 

通用安全建議

對輸入或輸出進行編碼;

建議在應用程序中使用單一編碼策略,避免雙重編碼或雙重解碼破壞界面或導致XSS攻擊;

如果用戶輸入具有預期的格式、結構和可接受的值,請首先驗證這些并過濾無效輸入。

針對DOM-XSS等客戶端輸入進行轉義和編碼。

 

 

0x03 參考鏈接

https://www.rtcsec.com/post/2021/06/abusing-sip-for-cross-site-scripting-most-definitely/

http://www.voipmonitor.org/changelog-gui?major=5&WHMCSwxPBfGDQsX5v=t8vcrgugv6jq8uukuk0gf3untr

https://latesthackingnews.com/2021/06/16/xss-vulnerability-in-sip-protocol-risks-rce-attacks-on-voip-software/


0x04 時間線

2021-06-10  研究人員公開披露漏洞

2021-06-17  VSRC發布安全通告

 

0x05 附錄

 

CVSS評分標準官網:http://www.first.org/cvss/

image.png