Bulletins

Le protocole SIP est vulnérable aux attaques XSS !

bs1.jpg

Dans un article de blog publié jeudi 10 juin, Juxhin Dyrmishi Brigjaj d'Enable Security a déclaré que le protocole SIP (Session Initiation Protocol), la technologie utilisée pour gérer la communication entre les services, y compris la voix sur IP (VoIP), l'audio et la messagerie instantanée, peut être utilisé comme un canal pour effectuer des attaques basées sur les applications ciblant les logiciels. Il s'agit notamment d'attaques XSS, dans lesquelles les sessions de navigation des utilisateurs peuvent être compromises, les politiques de même origine contournées et l'usurpation d'identité de l'utilisateur peut avoir lieu à des fins telles que le vol, le phishing ou le déploiement de logiciels malveillants.

 

Dyrmishi Brigjaj indique que, dans le pire des cas, cela pourrait potentiellement mener à la "compromission à distance non authentifiée de systèmes critiques."

Le chercheur a exploré le cas de VoIPmonitor, un renifleur de paquets réseau open source utilisé par les administrateurs système pour analyser la qualité des appels VoIP en fonction de divers paramètres réseau. Une vulnérabilité a été découverte dans l'interface utilisateur graphique (GUI) du logiciel lors d'un audit de sécurité offensif.

 

Brigjaj a déclaré que l'exécution temporaire de code pendant une courte fenêtre d'opportunité pouvait entraîner une élévation de privilèges et un accès complet et permanent à l'administrateur. Cela se ferait par la création d'un compte administrateur en stockant une autre charge utile JavaScript dans le système.

 

En effet, la vulnérabilité pourrait avoir des conséquences, notamment l'exfiltration de données et de trafic, le détournement d'autres comptes d'administrateur et le déploiement de logiciels malveillants tels que des enregistreurs de frappe, des portes dérobées, etc.

 

Enable Security a fait part de ses découvertes à VoIPmonitor le 10 février et le problème de sécurité a été résolu par les développeurs du projet le 22 février avec l'inclusion de nouveaux mécanismes de protection XSS.

 

Il est recommandé aux utilisateurs de VoIPmonitor de passer à la dernière version disponible, v.24.71. Enable Security a testé le correctif et a confirmé que cette voie vers les attaques XSS a été supprimée.