شريط الأخبار

إساءة استخدام بروتوكول SIP لإطلاق هجمات XSS عبر برنامج مراقبة مكالمات VoIP

نقاط الضعف XSS Hacking News
يمكن أن تصبح أجهزة SIP نقاط وصول غير مقصودة للهجمات عن بُعد على الأنظمة المهمة

تمت إساءة استخدام بروتوكول SIP لإطلاق هجمات XSS في برنامج مراقبة مكالمات VoIP

كشف بحث جديد عن إمكانية إساءة استخدام بروتوكول اتصالات SIP لتنفيذ هجمات البرمجة النصية عبر المواقع (XSS)

في مدونة يوم الخميس (10 يونيو) ، قال Juxhin Dyrmishi Brigjaj من Enable Security إن بروتوكول بدء الجلسة (SIP) ، التكنولوجيا المستخدمة لإدارة الاتصالات عبر الخدمات بما في ذلك الصوت عبر بروتوكول الإنترنت (VoIP) والصوت والرسائل الفورية ، يمكن أن يكون تستخدم كقناة لتنفيذ هجمات قائمة على التطبيقات على البرامج.

يتضمن ذلك هجمات XSS ، التي قد يتم فيها اختراق جلسات متصفح المستخدمين ، والتحايل على سياسات نفس المصدر ، وانتحال هوية المستخدم لأغراض تشمل السرقة أو التصيد الاحتيالي أو نشر البرامج الضارة.

نقطة دخول XSS
يقول Dyrmishi Brigjaj أنه في أسوأ السيناريوهات ، من المحتمل أن يؤدي ذلك إلى “تسوية غير معتمدة عن بُعد للأنظمة الحرجة”.

قام الباحث باستكشاف حالة VoIPmonitor ، وهو أداة استشعار حزمة شبكة مفتوحة المصدر يستخدمها مسؤولو النظام لتحليل جودة مكالمات VoIP بناءً على معايير الشبكة المختلفة.

تم اكتشاف ثغرة أمنية في واجهة المستخدم الرسومية للبرنامج أثناء عملية تدقيق أمنية هجومية.

XSS ذات الصلة في البرية: أوامر محشوة بـ JavaScript تستخدم لخرق مواقع التجارة الإلكترونية اليابانية

إحدى ميزات واجهة المستخدم الرسومية هي مراقبة طلبات تسجيل جهاز SIP. يشتمل نظام المراقبة على نوع الجهاز الذي أرسل رسالة تسجيل SIP عبر قيمة رأس وكيل المستخدم.

يتم تقديم هذه القيمة في DOM لمتصفح الويب الخاص بالمستخدم. في أيدي الأوغاد ، قد يؤدي ذلك إلى تنفيذ تعليمات برمجية ضارة.

يلاحظ الباحث: “في ظاهر الأمر ، قد لا يبدو هذا كثيرًا ، وفي العالم الحقيقي سأستخدم شيئًا أقل وضوحًا ، بالاعتماد على رمز الكناري أو رد الاتصال”.

“ومع ذلك ، ضع في اعتبارك أن هذا الرمز يتم تنفيذه في متصفح المسؤول ويتم تخزينه هناك لفترة من الوقت.”

تنفيذ رمز مؤقت
قال بريجاج إن تنفيذ الكود خلال فترة قصيرة من الفرصة يمكن أن يؤدي إلى تصعيد الامتياز ووصول إداري كامل ودائم. يمكن القيام بذلك عن طريق إنشاء حساب مسؤول عن طريق تخزين حمولة JavaScript إضافية في النظام.

وبالتالي ، يمكن أن تؤدي الثغرة الأمنية إلى عواقب بما في ذلك تهريب البيانات وحركة المرور ، واختطاف حسابات المسؤول الأخرى ، ونشر البرامج الضارة مثل راصد لوحة المفاتيح ، والأبواب الخلفية ، والمزيد.

اقرأ المزيد من أحدث أخبار الأبحاث الأمنية من حول العالم

أبلغت Enable Security عن النتائج التي توصلت إليها إلى VoIPmonitor في 10 فبراير وتم حل المشكلة الأمنية من قبل مطوري المشروع في 22 فبراير من خلال تضمين آليات حماية XSS جديدة.

يوصى بتحديث مستخدمي VoIPmonitor إلى أحدث إصدار متاح ، v.24.71.

اختبرت Enable Security التصحيح وتأكدت من إزالة هذا الطريق لهجمات XSS.

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com