Vigil@nce - Aastra 6753i IP Telephone : obtention de la configuration
janvier 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant, disposant d’un téléphone Aastra 6753i IP Telephone,
peut obtenir des fragments de la configuration des autres
téléphones.
Produits concernés : Aastra Phone
Gravité : 1/4
Date création : 04/01/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsqu’un téléphone Aastra 6753i démarre, il télécharge sa
configuration depuis un serveur TFTP. Cette configuration est
stockée dans un fichier ".tuz", qui est chiffré en TripleDES, en
mode ECB. Le téléphone télécharge ce fichier, et le déchiffre à
l’aide de la clé qu’il possède.
Cependant, le mode ECB ne chaîne pas les opérations, et n’utilise
pas de compteur. Chaque bloc de 8 octets est chiffré
indépendamment. De plus, la clé de chiffrement est partagée entre
tous les téléphones.
Un attaquant peut se connecter sur le serveur TFTP, afin de
télécharger la configuration d’un autre téléphone. Il peut ensuite
remplacer 8 octets de sa propre configuration chiffrée, par 8
octets provenant de l’autre configuration, puis inviter son
téléphone à télécharger le fichier ".tuz" ainsi modifié. Le
téléphone déchiffrera alors la configuration, et notamment les 8
octets provenant de la configuration de l’autre téléphone.
Un attaquant, disposant d’un téléphone Aastra 6753i IP Telephone,
peut donc obtenir des fragments de la configuration des autres
téléphones.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Aastra-6753i-IP-Telephone-obtention-de-la-configuration-12281