Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

Off Topic IP-Telefonie: Schwachstellen in der Provisionierung von Zoom und Audiocodes

IP-Telefonie: Schwachstellen in der Provisionierung von Zoom und Audiocodes​

17.08.2023 08:54 Uhr Benjamin Pfister
c_bots_chatbots_im_e_commerce-7f3847d803e35c63.png

(Bild: iX)
Über eine Lücke im Zoom-Admin-Panel konnte ein deutscher Sicherheitsexperte IP-Telefonen von Audiocodec manipulierte Firmware-Download-URLs zuweisen.

Der Security-Experte Moritz Abrell von SySS hat Schwachstellen bei der IP-Telefonie mithilfe des Zoom Zero Touch Provisioning-Prozesses in Kombination mit Audiocodes 400HD Telefonen entdeckt. Die Ergebnisse der Sicherheitsanalyse präsentierte der Deutsche bei der diesjährigen Black Hat USA. Angreifer könnten gemäß den Darstellungen Gesprächsinhalte mithören, ein Botnetz aus infizierten Geräten bilden oder auf Basis der Kompromittierung der Endgeräte die Netzwerke attackieren, in denen diese betrieben werden.

Provisionierung bei Cloud ohne Unternehmensnetz​

Um ihre Angriffsfläche zu verringern, werden IP-Telefone in geschützten Netzen meist provisioniert, um Firmware und Konfigurationen auf die Geräte zu verteilen. Zur Vereinfachung erfolgt bei Cloud-basierenden Telefonielösungen wie Zoom Phone diese initiale Provisionierung ohne Umweg über eine gesicherte und speziell vorbereitete Umgebung im Unternehmens- oder Behördennetz.

Bei Zoom Phone kommt dabei der Zero Touch Provisioning Prozess zur Zuweisung von Endgeräten zu Nutzern und den zugehörigen Konfigurationen zum Einsatz. Die Endgeräte laden die Konfiguration entsprechend vom Server, wenn sich sie sich in Werkseinstellungen befinden und initial gestartet werden.

syss-ff23b83ecbf98910.png

Der Ablauf der Infektionskette.
(Bild: SySS)

In der Analyse ließen sich gemäß den Schilderungen des Analysten über das Admin-Panel von Zoom beliebige MAC-Adressen für die Telefone des Herstellers Audiocodes hinterlegen, ohne dass ein Nachweis zum Eigentum des zugehörigen Geräts abgefragt wurde. Zoom hinterlegt in Folge auf dem Redirect Server des Herstellers Audiocodes – redirect.audiocodes.com – eine Umleitung des Provisionierungs- und Konfigurationsservers auf die Zoom-Server. Somit konnte Abrell einem neuen Gerät über die Zoom-Administration ein Konfigurationstemplate mit einer präparierten Firmware-Download-URL zuweisen. Auch ein Import multipler MAC-Adressen war möglich.

Weitere Schwachstellen entdeckt​

Zudem fanden sich bei einer Prüfung auch Unzulänglichkeiten bei der Prüfung eines Firmware-Updates. Die zugehörige Checksummen-Prüfung ließ sich über ein manipuliertes Image überlisten. Somit installiert das Telefon im Nachgang an den Download ein manipuliertes Image. Somit könnten Angreifer unter anderem Gespräche mithören oder in interne Netze eindringen.

Bei Prüfungen von Umleitungspfaden der Audiocodes-Server wurden auch sensible Daten wie Konfigurationen und Kennwörter gefunden. Nutzer des Redirect Services sollten also prüfen, ob ihre sensiblen Daten öffentlichen bereitstehen.

Obwohl Abrell die Meldung an die Hersteller bereits im November 2022 übermittelt hat, sind einige der Lücken auch zum Zeitpunkt der Veröffentlichung noch offen. Details zur Ausnutzung der Schwachstellen
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
.
(jvo [3])


URL dieses Artikels:
Du musst dich Anmelden oder Registrieren um diesen link zusehen!
 
Zurück
Oben