به خاطر این بک دور مستند نشده، مهاجمی که دسترسی فیزیکی به میز تلفنی دارد میتواند به دستگاه دسترسی روت پیدا کند و به سرویس تلنت با سطح دسترسی روت متصل شود” این جمله این جمله ای است که Matthias deeg به هکر نیوزر گفته است.
به طور خاص مسئله مرتبط با امکانی سابقا ناشناخته بوده است که در یک شل اسکریپت به نام check_mft.sh در firmware تلفن موجود می باشد که برای اجرا در زمان بوت طراحی شده است.
“شل اسکریپت check_mft.sh که در دایرکتوی /etc قرار داد چک می کند که آیا کلید های * و # همزمان در زمان بوت شدن زده شده اند یا خیر” جمله ای است که این محقق گفته است.
“سپس تلفن آدرس IP خود را به مقدار 10.30.102.[.].102 ست کرده و یک تلنت سرور اجرا می کند و متعاقبا لاگین به تلنت سرور با استفاده از پسورد روت ثابت امکان پذیر است.”
استفاده موفقیت آمیز ازین نقص می تواند دسترسی به اطلاعات حساس و اجرای کد (اجزای کد مخرب) را امکان پذیر نماید. این اسیب پذیری مدل های سری 6800 و 6900 تلفن های SIP را تحت تأثیر قرار می دهد، مدل 6970 ازین لیست مستنثی است.
به کاربران مدل های آسیب پذیر توصیه می شود تا نسخه firmware را به آخرین نسخه بروزرسانی کنند تا ریسک حمله “افزایش سطح دسترسی” (privilege escalation) را از بین ببرند.
این اولین باری نیست که چنین بک دورهایی در firmware های مرتبط با تلکام کشف می شود، در دسامبر 2021 تست های نفود تیم RedTeam دو باگ ازین دست را در سخت افزارهای مرتبط با سرویس Voip شرکت Auerswal را آشکار نمودند که در صورت سوء استفاده می توانستند منجر به بدست آوردن دسترسی ادمین روی دستگاه شوند.
thehackernews.com