SBC/Media Gateway Software-Fixes for Privilege-Escalation-Schwachstellen
Vor kurzem wurden AudioCodes zwei Sicherheitslücken gemeldet, die eine Eskalation der Berechtigungen ermöglichen. Diese Schwachstellen ermöglichen es einem berechtigten Administrator, Zugriff auf den Session Border Controller (SBC)/Media Gateway unter Linux zu erhalten. Für die betroffenen Produkte sind Software-Updates zur Behebung dieser Schwachstellen verfügbar.
Beschreibung der Schwachstellen
Sicherheitslücke im Secured-Emergency-Support-Mechanismus (Secured Emergency Support Mechanism Vulnerability)
AudioCodes-Geräte bieten einen Secured-Emergency-Support-Mechanismus, der es dem AudioCodes-Support ermöglicht, sie im Falle eines kritischen Fehlers auf der Linux-Betriebssystemebene zu debuggen. Dieser Mechanismus ist unerlässlich, um die strengen Support-SLA-Verpflichtungen zu erfüllen. Um Zugang zu diesem Mechanismus zu erhalten, muss der Kunde dem AudioCodes-Support Zugriff auf ein Konto auf dem Gerät mit administrativen Rechten gewähren. Nach diesem ersten erfolgreichen authentifizierten Zugriff auf das Gerät erfordert der Mechanismus ein zusätzliches gerätespezifisches Passwort, das vom AudioCodes-Support angefordert und vom Gerät verifiziert wird. Der Mechanismus zur Generierung dieses sekundären Kennworts wurde kompromittiert, so dass ein böswilliger Benutzer mit den entsprechenden Berechtigungen sowie Administratorzugriff auf das Gerät ein solches Kennwort generieren und erhalten kann.
Sicherheitslücke im Software-Upgrade-Mechanismus (Software Upgrade Mechanism Vulnerability)
AudioCodes-Geräte bieten ein gesichertes AudioCodes-Gerät, das es einem Benutzer mit administrativen Sicherheitsrechten ermöglicht, die Software des Geräts zu aktualisieren. Dieser Upgrade-Mechanismus könnte von einem böswilligen Benutzer ausgenutzt werden, indem er eine bösartige Datei lädt, die speziell dafür erstellt wurde, um Benutzerzugriff auf das zugrunde liegende Linux-Betriebssystem des Geräts zu erhalten.
Betroffene Systeme
Sicherheitslücke im Secured-Emergency-Support-Mechanismus
- Mediant VE/SE/CE
- Mediant 9000/9030/9080
- Mediant 4000
- Mediant 3100
- Mediant 2600
- Mediant 1000
- Mediant 800 SBC, Mediengateway und MSBR
- Mediant 500 SBC, Mediengateway und MSBR
- Mediant 500L SBC, Mediengateway und MSBR
- Mediant 500Li
- MediaPack 1288
Sicherheitslücke im Software-Upgrade-Mechanismus
- Mediant VE/SE/CE
- Mediant 9000
Lösung
Die genannten Schwachstellen wurden durch die unten aufgeführten Software-Versionen behoben.
Bei der Schwachstelle im Secured-Emergency-Support-Mechanismus wurde der Prozess zur Generierung des Support-Passworts durch einen verbesserten Prozess ersetzt, so dass dieser Mechanismus nicht mehr gehackt werden kann.
Bei der Schwachstelle im Software-Upgrade-Mechanismus überprüfen und verhindern die Software-Upgrade-Dateien – also .cmp-Dateien – der betroffenen Produkte nun das Laden von geänderten oder beschädigten Dateien auf das Gerät und stellen sicher, dass nur die offiziell von AudioCodes veröffentlichten Dateien verwendet werden.
Die genannten Schwachstellen wurden in den folgenden Softwareversionen behoben:
Die oben genannten Versionen sind auf dem AudioCodes Services Portal und auf dem Azure und AWS Marketplace verfügbar.
Wichtige Hinweise
- Nur Management-Konten mit den folgenden Berechtigungsstufen können diese Sicherheitslücken ausnutzen:
- Sicherheitslücke im Secured-Emergency-Support-Mechanismus: Administrator, Security Administrator und Master
- Software-Upgrade-Mechanismus: Security Administrator und Master
- Kunden, die befürchten, dass ihre Geräte von diesen Schwachstellen betroffen sein könnten, wird empfohlen, sie zu aktualisieren.
- Kunden müssen die Upgrade-Anweisungen in den Versionshinweisen sorgfältig lesen und befolgen, bevor sie ihre Geräte aktualisieren.
- Kunden wird dringend empfohlen, die bestehenden Sicherheitsrichtlinien von AudioCodes zu befolgen und sicherzustellen, dass ihre berechtigten Benutzer ein sicheres Passwort verwenden.
Benötigen Sie kurzfristig Unterstützung bei dem Update?
Kontaktieren Sie uns gerne.