Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Aastra 6753i IP Telephone : obtention de la configuration

janvier 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, disposant d’un téléphone Aastra 6753i IP Telephone,
peut obtenir des fragments de la configuration des autres
téléphones.

Produits concernés : Aastra Phone

Gravité : 1/4

Date création : 04/01/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsqu’un téléphone Aastra 6753i démarre, il télécharge sa
configuration depuis un serveur TFTP. Cette configuration est
stockée dans un fichier ".tuz", qui est chiffré en TripleDES, en
mode ECB. Le téléphone télécharge ce fichier, et le déchiffre à
l’aide de la clé qu’il possède.

Cependant, le mode ECB ne chaîne pas les opérations, et n’utilise
pas de compteur. Chaque bloc de 8 octets est chiffré
indépendamment. De plus, la clé de chiffrement est partagée entre
tous les téléphones.

Un attaquant peut se connecter sur le serveur TFTP, afin de
télécharger la configuration d’un autre téléphone. Il peut ensuite
remplacer 8 octets de sa propre configuration chiffrée, par 8
octets provenant de l’autre configuration, puis inviter son
téléphone à télécharger le fichier ".tuz" ainsi modifié. Le
téléphone déchiffrera alors la configuration, et notamment les 8
octets provenant de la configuration de l’autre téléphone.

Un attaquant, disposant d’un téléphone Aastra 6753i IP Telephone,
peut donc obtenir des fragments de la configuration des autres
téléphones.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Aastra-6753i-IP-Telephone-obtention-de-la-configuration-12281


Voir les articles précédents

    

Voir les articles suivants