티스토리 뷰

1. Intro
Yealink IP 전화기 중 특정 버전에서 디렉터리 트레버셜 취약점이 존재합니다. 해당 취약점을 통하여 공격자는 서버의 특정 파일의 내용을 읽어 정보를 습득하거나 서비스거부(DOS) 공격을 일으킬 수 있습니다.
2. Detail
해당 취약점은 Yealink IP 전화기의 연락처 파일 업로드 인터페이스에서 발생되었습니다.
//파일 읽어오기
https://{IP}/servlet?m=mod_data&p=contacts-preview&q=load&handsetid=7&filename={file}
//버전 정보 확인하기
https://{IP}/servlet?m=mod_listener&p=login&q=loginForm&jumpto=status
무엇보다 공격 방법이 굉장히 쉬운데, 위와 같이 IP phone 에 접속시 filename 파라미터에 접근하기 원하는 파일의 경로를 기재하여 전송시 Response 값에 내용이 포함되어 응답합니다. 예를 들면, {file} 에 ../../etc/shadow 같이 중요 파일의 경로를 기재하여 파일의 정보를 얻어낼 수 있습니다.
※ 위 공격 벡터를 이용하여 공격 시도시 법적으로 문제가 될 수 있습니다. 지식 습득용으로만 사용하시길 안내드립니다.
영향이 있는 버전은 아래와 같습니다.
제품군 및 모델 | 버전 | 수정버전 |
SIP-CP935W | 78.86.0.25 이하 | 78.86.0.63 이상 |
T3X 시리즈 전화기 | 124.86.0.40 이하 | 124.86.0.60 이상 |
W60B | 77.83.0.85 이하 | 77.85.0.25 이상 |
SIP-CP920 | 78.86.0.15 이하 | 69.86.0.64 이상 |
T4XS 시리즈 전화기 | 66.86.0.15 이하 | 66.86.0.59 이상 |
SIP-T27P | 45.83.0.120 이하 | 수정버전 없음(EOL) |
SIP-T29G | 46.83.0.120 이하 | 수정버전 없음(EOL) |
SIP-T41P | 36.83.0.120 이하 | 수정버전 없음(EOL) |
SIP-T42G | 29.83.0.120 이하 | 수정버전 없음(EOL) |
SIP-T46G | 28.83.0.120 이하 | 수정버전 없음(EOL) |
SIP-T48G | 35.83.0.120 이하 | 수정버전 없음(EOL) |
SIP-T19P_E2 | 53.84.0.130 이하 | 수정버전 없음(EOL) |
SIP-T21P_E2 | 52.84.0.130 이하 | 수정버전 없음(EOL) |
SIP-T23G | 44.84.0.130 이하 | 수정버전 없음(EOL) |
SIP-T40P | 54.84.0.130 이하 | 수정버전 없음(EOL) |
SIP-T40G | 76.84.0.130 이하 | 수정버전 없음(EOL) |
SIP-T52S/T54S | 70.84.0.80 이하 | 수정버전 없음(EOL) |
3. Impact
CVSS 점수는 9.1 Critical 으로 매우 높은 등급입니다. 쉬운 공격 방법과 영향도가 크다보니 점수가 더욱 큰 것으로 보입니다.
무엇보다 IP 전화기의 경우, 대부분 개인보다는 기업이 사용하고 있으며 IP 전화기에 대하여 위험성을 인지하지 못하는 기업들이 많이 있습니다.
(일부 기업에서 IP 전화기는 해킹해도 의미가 없다는 사유로 점검을 수행하지 않는 경우도 있습니다.)
하지만 IP 전화기를 통해 민감한 정보를 얻을 수 있을 뿐만 아니라, 서비스거부(DOS) 공격을 통해 업무에 지장을 발생시킬 수도 있습니다. 따라서 IP 전화기도 IT 자산 관리시에 포함하여 관리하시길 권고 드립니다.
4. Mitigation and Remediation
기본적으로 취약 버전인지 확인 후, 양호한 버전으로 업데이트를 수행하면 됩니다.
다만 단종된 제품이라던지 기술적 지원이 중단된 기기도 영향이 있기 때문에 Yealink에 직접적으로 문의하는 것도 좋은 방법일 것으로 의견드립니다.
물론 아예 제품을 바꾸는 것도 방법입니다. Simple is Best & Money is OK
5. References
https://fuo.fi/CVE-2020-24113/
https://www.recordedfuture.com/vulnerability-database/CVE-2020-24113
'Information Security > Infra' 카테고리의 다른 글
[보안기사] 각 OS 별 패스워드 정책 설정파일 점검 (0) | 2016.10.05 |
---|
- Total
- Today
- Yesterday
- 명령어주입
- 취약점분석평가
- awssap
- 점검가이드
- 전자금융취약점분석평가
- 크로스 사이트 스크립트
- 접근제어취약점
- 사용자권한상승취약점
- RCE
- ip전화기
- 항목가이드
- linguisticlumberjack
- 디렉터리트레버셜
- 정보보안기획
- 구현기준
- sw보안약점
- 무선해킹탐지시스템
- 링귀스틱럼버잭
- 취약점
- 테크노젤
- 점검항목분류
- 프리미엄베개
- cve
- 금취분평
- 전자금융기반시설취약점분석평가
- 언젠가공개하려나
- 전자금융기반시설
- neural compressor
- SAP
- AWS
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |