返回

企业使用的Pascom云电话系统中发现关键RCE漏洞

发布时间:2022-04-11 21:57:36 389
# 服务器# 监控# 安全漏洞# 补丁# 缺陷
Pascom Cloud Phone System

研究人员已经发现了三个影响Pascom云电话系统(CPS)的安全漏洞,它们可以结合起来,实现受影响系统的完整预认证远程代码执行。

Kerbit安全研究员丹尼尔·埃舍图(Daniel Eshetu)表示,如果将这些缺陷链接在一起,可能会导致“未经验证的攻击者在这些设备上扎根”

Pascom Cloud Phone System是一个集成的协作和通信解决方案,允许企业在不同平台上托管和设置私人电话网络,并促进与虚拟电话系统相关的监控、维护和更新。

这三个缺陷包括web界面中的任意路径遍历、因过时的第三方依赖关系(CVE-2019-18394)导致的服务器端请求伪造(SSRF)以及使用守护程序服务(“exd.pl”)的身份验证后命令注入。

换句话说,这些漏洞可以以链式的方式串连起来,通过发送任意GET请求来获取管理员密码,从而访问未暴露的端点,然后使用它通过计划任务获得远程代码执行。

Eshetu说,利用这个漏洞链可以“以root用户身份执行命令”,并补充说,“这让我们能够完全控制机器,并且可以轻松地升级权限。”这些缺陷于2022年1月3日向Pascom报告,随后发布了补丁。

建议自托管CPS而非云端的客户尽快更新至最新版本(pascom服务器19.21),以应对任何潜在威胁。


特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线