Errores críticos de piratería remota descubiertos en los softphones Linphone y MicroSIP

piratería remota

Las vulnerabilidades de software de Linphone y MicroSIP han revelado varias vulnerabilidades de seguridad que podrían ser explotadas por un adversario remoto no autenticado para bloquear un cliente e incluso obtener información confidencial, como hash de contraseñas, simplemente haciendo una llamada maliciosa.

Las vulnerabilidades descubiertas por Moritz Abrell de la empresa alemana de pruebas de penetración SySS GmbH han sido abordadas por los respectivos fabricantes después de una detección responsable.

Los softphones son básicamente teléfonos de software que imitan a los teléfonos de escritorio y le permiten realizar llamadas telefónicas a través de Internet sin necesidad de un hardware dedicado. En el centro de los problemas están los servicios SIP que ofrecen los clientes para conectar dos pares para facilitar los servicios telefónicos en redes móviles basadas en IP.

SIP, también conocido como Protocolo de inicio de sesión, es un protocolo de señalización utilizado para controlar sesiones de comunicación interactiva, como voz, video, chat y mensajería instantánea, así como juegos y realidad virtual, entre puntos finales, además de definir reglas que rigen la creación y terminación. . cada sesión.

Una sesión típica de SIP comienza con el agente de usuario (o punto final) que envía un mensaje INVITE al socio a través del proxy SIP, que se utiliza para enrutar solicitudes, que, cuando se recibe el destinatario en el otro extremo, hace que el iniciador de la llamada sea notificado El flujo de datos real sigue. Las invitaciones SIP llevan parámetros de sesión que permiten a los participantes acordar un conjunto de tipos de medios compatibles.

Softphone Linphone y MicroSIP

El ataque propuesto por SySS se denomina SIP Digest, que consiste en enviar un mensaje SIP INVITE al softphone de destino para negociar una sesión, seguido del envío de un código de estado de respuesta HTTP «requiere autenticación de proxy 407», lo que indica la incapacidad de completar la solicitud. Debido a la falta de datos de autenticación válidos, el softphone le solicitó que respondiera con la información de autenticación necesaria.

Softphone Linphone y MicroSIP

«Con esta información, el atacante puede realizar un ataque de adivinación de contraseñas fuera de línea y, si la adivinación tiene éxito, obtener la contraseña en el texto abierto de la cuenta SIP objetivo», explicó Abrell. «Por lo tanto, esta vulnerabilidad, combinada con contraseñas débiles, es un problema de seguridad significativo».

También se identificó una vulnerabilidad de desreferencia de puntero NULL en la pila SIP Linphone que podría ser desencadenada por un atacante remoto no autenticado mediante el envío de una solicitud SIP INVITE especialmente diseñada que podría provocar la falla del softphone. «El parámetro de etiqueta faltante en el encabezado From hace que la pila SIP Linphone falle», dijo Abrell.

Esta detección es la segunda vez que se detecta una vulnerabilidad de desreferencia de puntero NULL en el cliente Linphone SIP. En septiembre de 2021, Claroty publicó detalles de un error de clic cero en la pila de protocolos (CVE-2021-33056) que podría explotarse de forma remota sin ninguna acción por parte de la víctima para bloquear el cliente SIP y provocar una denegación de servicio ( condición DoS).

«El nivel de seguridad de las pilas SIP aún debe mejorarse», dijo Abrell, y reclamó la necesidad de un enfoque profundo que incluya «definir e implementar medidas de seguridad apropiadas para la operación segura de los sistemas de comunicaciones unificadas».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática