VoIPmonitor GUI跨站脚本漏洞

发布时间 2021-06-17

0x00 漏洞概述

CVE   ID


时    间

2021-06-17

类    型

XSS

等    级

高危

远程利用

影响范围


攻击复杂度


可用性


用户交互


所需权限

PoC/EXP

未公开

在野利用

 

0x01 漏洞详情

image.png

 

SIP (Session Initiation Protocol,即会话发起协议)是一个应用层的信令控制协议,用于创建、修改和释放一个或多个参与者的会话。SIP是可用于实现VoIP的众多协议之一,是广泛使用的行业标准协议。

VoIPmonitor是开源的网络数据包嗅探器软件,可抓包分析SIP和RTP等协议。

2021年06月10日,Enable Security 的安全研究员 Juxhin Dyrmishi Brigjaj 公开披露了VoIPmonitor GUI中的一个跨站点脚本 (XSS) 漏洞。未经身份验证的攻击者可以通过发送恶意 SIP 消息在目标系统上执行恶意代码,甚至获得对目标系统的持久后门访问。

研究人员通过将User-Agent设置为<img src=x alert(1)>,如果它在 DOM 中呈现,浏览器将无法获取下/x的图像,并在失败时执行恶意代码:

image.png

 

研究人员利用此漏洞创建了一个后门管理用户,将临时权限提升为永久管理员访问权限:

image.png

 

此外,攻击者还可能发起以下攻击活动:

l  渗出通过合法 VoIP 客户端的敏感数据。这在现实环境中特别有用,VoIPmonitor GUI将在内部运行,可以通过带外DNS服务器(或其它方法)窃取数据;

l  与创建管理员用户的方式类似,也可以删除访问界面的其他合法管理员;

l  可以在登录屏幕上嵌入键盘记录器作为后门,收集管理员凭据;

l  利用内部 Web 应用程序。

 

影响范围

VoIPmonitor GUI

 

0x02 处置建议

VoIPmonitor GUI已经发布了此漏洞的安全补丁,建议尽快升级到最新版本。

下载链接:

http://www.voipmonitor.org/download?WHMCSwxPBfGDQsX5v=t8vcrgugv6jq8uukuk0gf3untr

 

通用安全建议

对输入或输出进行编码;

建议在应用程序中使用单一编码策略,避免双重编码或双重解码破坏界面或导致XSS攻击;

如果用户输入具有预期的格式、结构和可接受的值,请首先验证这些并过滤无效输入。

针对DOM-XSS等客户端输入进行转义和编码。

 

 

0x03 参考链接

https://www.rtcsec.com/post/2021/06/abusing-sip-for-cross-site-scripting-most-definitely/

http://www.voipmonitor.org/changelog-gui?major=5&WHMCSwxPBfGDQsX5v=t8vcrgugv6jq8uukuk0gf3untr

https://latesthackingnews.com/2021/06/16/xss-vulnerability-in-sip-protocol-risks-rce-attacks-on-voip-software/


0x04 时间线

2021-06-10  研究人员公开披露漏洞

2021-06-17  VSRC发布安全通告

 

0x05 附录

 

CVSS评分标准官网:http://www.first.org/cvss/

image.png