按 Enter 到主內容區
:::

TWCERT-電子報

:::

兩款AudioCodes IP Phone受中間人攻擊,將洩露Skype for Business帳號隱私

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-03
  • 點閱次數:933
兩款AudioCodes IP Phone受中間人攻擊,將洩露Skype for Business帳號隱私

CVE編號

CVE-2018-18567

內文

●概述:
以色列AudioCodes公司研製IP話機、閘道器、會談邊界控制器等通訊產品,其440HD、450HD二型IP Phone皆屬Skype for Business搭配之高端機種,具易操作、多功能特色,經SySS GmbH分析出中級程度漏洞,話機循https協定傳送帳密資訊給skypewebpool站台時,不受X.509憑證保護,故攻擊者建立man-in-the-middle攻擊條件,即可操作Burp Suite工具,重新安排路由後截收相關請求,獲得受害者隱私,甚至假冒其Skype身分,且發動入侵期間,IP Phone毫無異常告警,SySS GmbH所測試韌體版本為3.1.1.43.1、3.1.2.89,經查官網目前最新韌體image檔亦然,故暫無安全更新,AudioCodes設備遍及全球百餘國,購置網路電話之企業客戶宜關注修補進度。
●編註:
(1)AudioCodes 網路電話韌體瑕疵
在AudioCodes 440HD、450HD二型IP Phone內,發現竊取帳密之途徑,AudioCodes 400系列產品專門搭配辦公室軟體Skype for Business(商務型Skype),因網路電話本身將帳密儲存於AD,而相關身分資訊,循https協定回送給特定站台(域名:skypewebpool)時,卻不受X.509憑證保護,故難以防禦man-in-the-middle攻擊,入侵概念如下。
操作流量監控工具Burp Suite,建立iptables規則,重導流量路由,例:
# iptables -A PREROUTING -t nat -i eth0 -s 192.168.100.100 -p tcp --dport 443 -j REDIRECT --to-port 8080
觀察HTTP POST request有關記錄,可察覺帳密訊息,例:
grant_type=password&client_id=abc...&resource=https%3a%2f%2fskypewebpool.example.com&password=123456&username=MYaccount
一旦隱私遭惡意攔截,受害者恐被假冒身分釀成損失,且上述攻擊手法奏效之際,IP Phone一如往常運作,毫無警示。

(2)簡述X.509
(2-1)X.509是密碼學裡公鑰憑證的格式標準,應用在多種Intenet協定(包括TLS/SSL),亦用於電子簽章,X.509憑證有公鑰、身分資訊(如host name、組織名稱、個體名稱等)和簽章資訊(憑證簽發機構CA的簽章,或是自簽章),憑證擁有者可建立安全通訊,對檔案進行數位簽章。
(2-2)X.509 v3 數位憑證結構
☆憑證:版本號、序列號、簽章演算法、頒發者、憑證有效期、主題、主題公鑰資訊、頒發者唯一身分資訊(可選項)、主題唯一身分資訊(可選項)、擴充資訊(可選項)
☆憑證簽章演算法
☆數位簽章

(3)資料勘誤
根據SySS GmbH及MITRE公布資料,項弱點係AudioCodes產品受中間人攻擊之資訊洩漏事件,而securitytracker網站(https://securitytracker.com/id/1041956)卻呈現微軟Skype任意碼執行漏洞,兩者差距甚大,故本篇未採納,以原研究機構文獻為主。

影響產品

IP Phone韌體 3.1.2.89以前版本

解決辦法

暫無
回頁首