ثغرات أمنية حرجة في برنامج VoIPmonitor تم الكشف عن ثغرات أمنية حرجة في برنامج VoIPmonitor الذي. إذا تم استغلاله بنجاح. يمكن أن يسمح للمهاجمين غير المصادق عليهم بتصعيد الامتيازات إلى مستوى المسؤول وتنفيذ أوامر عشوائية.
بعد الإفصاح المسؤول من قبل باحثين من Kerbit. شركة أبحاث الاختراق وأبحاث الثغرات الأمنية ومقرها إثيوبيا. في 15 ديسمبر 2021. تمت معالجة المشكلات في الإصدار 24.97 من WEB GUI الذي تم شحنه في 11 يناير 2022.
لاحظ مشرفو VoIPmonitor في سجل التغيير “[F] ix ثغرات خطيرة . حقن SQL جديدة للمستخدمين غير المصادق عليهم مما يسمح بالحصول على امتيازات المسؤول”.
VoIPmonitor عبارة عن حزمة شبكة مفتوحة المصدر مع واجهة تجارية لبروتوكولات SIP RTP و RTCP VoIP التي تعمل على Linux. مما يسمح للمستخدمين بمراقبة واستكشاف جودة مكالمات SIP VoIP وكذلك فك تشفير المكالمات وتشغيلها وأرشفتها في قاعدة بيانات CDR.
العيوب الثلاثة التي حددها Kerbit هي-
- CVE-2022-24259 (درجة CVSS: 9.8) – خطأ في تجاوز المصادقة في مكون “cdr.php” في واجهة المستخدم الرسومية والذي يمكّن المهاجم غير المصادق من رفع الامتيازات عبر طلب معد خصيصًا.
- CVE-2022-24260 (درجة CVSS: 9.8) – ثغرة أمنية لحقن SQL تحدث في مكونات “api.php” و “utilities.php” لواجهة المستخدم الرسومية التي تسمح للمهاجمين بتصعيد الامتيازات إلى مستوى المسؤول واسترداد البيانات الحساسة.
- CVE-2022-24262 (درجة CVSS: 7.8) – تنفيذ أمر عن بعد عبر وظيفة استعادة تكوين واجهة المستخدم الرسومية بسبب عدم التحقق من تنسيقات ملفات الأرشيف. مما يسمح لممثل سيء بتنفيذ أوامر عشوائية عبر ملف معد.
كما قال الباحث كيربيت دانيال إيشيتو. الذي اكتشف العيوب. في كتابة المتابعة “السبب الرئيسي أن الخطأ يسمح لنا بتحميل امتداد الملف وأننا يمكن أن نصل إلى الملفات التي تم تحميلها وحمله على تنفيذ”.