L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Aastra SoftPhone

alerte de vulnérabilité informatique 12616

Aastra Phone 6753i : déni de service via telnet

Synthèse de la vulnérabilité

Un attaquant peut se connecter via telnet sur Aastra Phone, afin de mener un déni de service.
Produits concernés : Aastra Phone.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/04/2013.
Références : BID-58935, DEF30173/CLN30178/CLN30179, VIGILANCE-VUL-12616.

Description de la vulnérabilité

Le téléphone Aastra 6753i IP Telephone possède un accès telnet.

Cependant, le mot de passe de l'utilisateur "admin" est constant. Un attaquant peut alors se connecter sur le téléphone. Il faut noter que les commandes saisies conduisent généralement à l'arrêt du système.

Un attaquant peut donc se connecter via telnet sur Aastra Phone, afin de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité 12281

Aastra 6753i IP Telephone : obtention de la configuration

Synthèse de la vulnérabilité

Un attaquant, disposant d'un téléphone Aastra 6753i IP Telephone, peut obtenir des fragments de la configuration des autres téléphones.
Produits concernés : Aastra Phone.
Gravité : 1/4.
Conséquences : accès/droits privilégié, lecture de données.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 04/01/2013.
Références : BID-57151, VIGILANCE-VUL-12281.

Description de la vulnérabilité

Lorsqu'un téléphone Aastra 6753i démarre, il télécharge sa configuration depuis un serveur TFTP. Cette configuration est stockée dans un fichier ".tuz", qui est chiffré en TripleDES, en mode ECB. Le téléphone télécharge ce fichier, et le déchiffre à l'aide de la clé qu'il possède.

Cependant, le mode ECB ne chaîne pas les opérations, et n'utilise pas de compteur. Chaque bloc de 8 octets est chiffré indépendamment. De plus, la clé de chiffrement est partagée entre tous les téléphones.

Un attaquant peut se connecter sur le serveur TFTP, afin de télécharger la configuration d'un autre téléphone. Il peut ensuite remplacer 8 octets de sa propre configuration chiffrée, par 8 octets provenant de l'autre configuration, puis inviter son téléphone à télécharger le fichier ".tuz" ainsi modifié. Le téléphone déchiffrera alors la configuration, et notamment les 8 octets provenant de la configuration de l'autre téléphone.

Un attaquant, disposant d'un téléphone Aastra 6753i IP Telephone, peut donc obtenir des fragments de la configuration des autres téléphones.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 10724

Aastra IP Phone : obtention du mot de passe

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur le service web du téléphone Aastra IP Phone, afin de lire le mot de passe de l'utilisateur.
Produits concernés : Aastra Phone.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Confiance : source unique (2/5).
Date création : 09/06/2011.
Références : BID-48264, VIGILANCE-VUL-10724.

Description de la vulnérabilité

Chaque téléphone Aastra IP Phone est associé à un utilisateur, via son Caller ID et son Authentication Name/Password. Ces informations sont communiquées au serveur SIP (PABX) durant l'initialisation.

Le téléphone possède un service web, qui affiche sa configuration SIP :
 - http://ip/globalSIPsettings.html
 - http://ip/SIPsettingsLine1.html
Cependant, ces pages contiennent les champs Caller ID et Authentication Name/Password.

Un attaquant peut donc se connecter sur le service web du téléphone Aastra IP Phone, afin de lire le mot de passe de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.