티스토리 뷰

1. Intro

 

Yealink IP 전화기 중 특정 버전에서 디렉터리 트레버셜 취약점이 존재합니다. 해당 취약점을 통하여 공격자는 서버의 특정 파일의 내용을 읽어 정보를 습득하거나 서비스거부(DOS) 공격을 일으킬 수 있습니다.

 

2. Detail

 

해당 취약점은 Yealink IP 전화기의 연락처 파일 업로드 인터페이스에서 발생되었습니다.

//파일 읽어오기
https://{IP}/servlet?m=mod_data&p=contacts-preview&q=load&handsetid=7&filename={file}

//버전 정보 확인하기
https://{IP}/servlet?m=mod_listener&p=login&q=loginForm&jumpto=status

 

무엇보다 공격 방법이 굉장히 쉬운데, 위와 같이 IP phone 에 접속시 filename 파라미터에 접근하기 원하는 파일의 경로를 기재하여 전송시 Response 값에 내용이 포함되어 응답합니다. 예를 들면, {file} 에 ../../etc/shadow 같이 중요 파일의 경로를 기재하여 파일의 정보를 얻어낼 수 있습니다.

 

※ 위 공격 벡터를 이용하여 공격 시도시 법적으로 문제가 될 수 있습니다. 지식 습득용으로만 사용하시길 안내드립니다.

 

영향이 있는 버전은 아래와 같습니다.

제품군 및 모델 버전 수정버전
SIP-CP935W 78.86.0.25 이하 78.86.0.63 이상
T3X 시리즈 전화기 124.86.0.40 이하 124.86.0.60 이상
W60B 77.83.0.85 이하 77.85.0.25 이상
SIP-CP920 78.86.0.15 이하 69.86.0.64 이상
T4XS 시리즈 전화기 66.86.0.15 이하 66.86.0.59 이상
SIP-T27P 45.83.0.120 이하 수정버전 없음(EOL)
SIP-T29G 46.83.0.120 이하 수정버전 없음(EOL)
SIP-T41P 36.83.0.120 이하 수정버전 없음(EOL)
SIP-T42G 29.83.0.120 이하 수정버전 없음(EOL)
SIP-T46G 28.83.0.120 이하 수정버전 없음(EOL)
SIP-T48G 35.83.0.120 이하 수정버전 없음(EOL)
SIP-T19P_E2 53.84.0.130 이하 수정버전 없음(EOL)
SIP-T21P_E2 52.84.0.130 이하 수정버전 없음(EOL)
SIP-T23G 44.84.0.130 이하 수정버전 없음(EOL)
SIP-T40P 54.84.0.130 이하 수정버전 없음(EOL)
SIP-T40G 76.84.0.130 이하 수정버전 없음(EOL)
SIP-T52S/T54S 70.84.0.80 이하 수정버전 없음(EOL)

 

3. Impact

 

CVSS 점수는 9.1 Critical 으로 매우 높은 등급입니다. 쉬운 공격 방법과 영향도가 크다보니 점수가 더욱 큰 것으로 보입니다.

 

무엇보다 IP 전화기의 경우, 대부분 개인보다는 기업이 사용하고 있으며 IP 전화기에 대하여 위험성을 인지하지 못하는 기업들이 많이 있습니다.

 

(일부 기업에서 IP 전화기는 해킹해도 의미가 없다는 사유로 점검을 수행하지 않는 경우도 있습니다.)

 

하지만 IP 전화기를 통해 민감한 정보를 얻을 수 있을 뿐만 아니라, 서비스거부(DOS) 공격을 통해 업무에 지장을 발생시킬 수도 있습니다. 따라서 IP 전화기도 IT 자산 관리시에 포함하여 관리하시길 권고 드립니다.

 

4. Mitigation and Remediation

 

기본적으로 취약 버전인지 확인 후, 양호한 버전으로 업데이트를 수행하면 됩니다.

다만 단종된 제품이라던지 기술적 지원이 중단된 기기도 영향이 있기 때문에 Yealink에 직접적으로 문의하는 것도 좋은 방법일 것으로 의견드립니다.

 

물론 아예 제품을 바꾸는 것도 방법입니다. Simple is Best & Money is OK

 

5. References

 

https://fuo.fi/CVE-2020-24113/

https://www.yealink.com/en/trust-center/security-advisories/yealink-ip-phone-directory-traversal-vulnerability

https://www.recordedfuture.com/vulnerability-database/CVE-2020-24113