Xpressa era uno de los productos de Pingtel, este teléfono puede ser
administrado remotamente desde diferentes interfaces (consola, Telnet
y HTTP). Se ha anunciado una vulnerabilidad denegación de servicio que
dejaría el teléfono inoperativo.
Los teléfonos Xpressa se basan en tecnología IP voice, hace algunos meses
fue liberado el código fuente por parte SIPfoundry, comunidad open-source
sin ánimo de lucro dedicada al desarrollo de aplicaciones IP voice. La
tecnología IP Voice se encarga de prestar servicios telefónico sobre
Internet, lo que favorece la reducción de costes en las llamadas.
@stake ha descubierto una vulnerabilidad en el tratamiento del interfaz
de administración HTTP del teléfono que puede ser explotado para hacer
caer el sistema operativo interno Vxworks al enviar una petición GET muy
larga especialmente formada a tal efecto.
Ejemplo:
GET //cgi/application.cgi HTTP/1.0
Authorization: Basic [base64authstring]
Donde es una cadena de 260 caracteres
Como resultado provocaría una denegación de servicio.
Si un atacante consiguiera explotar la vulnerabilidad, el teléfono
debería ser reiniciado para restablecer su funcionamiento normal.
Se recomienda inhabilitar el interfaz HTTP hasta que se publique una
actualización que corrija dicho problema. Para ello deberá seguir los
siguientes pasos:
More|Apps|Prefs|myxpressa web||
y desmarcar «Enable Web Server». El cambio requiere reiniciar el teléfono.
Hay que señalar que Pingtel dejó de vender este producto el pasado mes
de agosto. La declaración de Pingtel sobre esta vulnerabilidad se ha
limitado a informar que los usuarios que tengan garantía o planes de
mantenimiento serán atendidos.
roman@hispasec.com
Más información:
Pingtel Xpressa Denial of Service
http://www.atstake.com/research/advisories/2004/a091304-2.txt
Pingtel Xpressa Denial of Service
http://msgs.securepoint.com/cgi-bin/get/bugtraq0409/62.html
Pingtel Corp.
http://www.pingtel.com/default.jsp
Voz sobre IP para teléfonos libre
http://barrapunto.com/softlibre/04/03/31/0923213.shtml
Uniendo Esfuerzos en un VoIP de Fuente Abierta
http://cofradia.org/modules.php?name=News&file=article&sid=8726
Deja una respuesta