Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Multiples vulnérabilités dans Avaya SES (SIP Enablement Services)

avril 2008 par HSC

Date : 11-04-2008

Criticité HSC : 4/5 - haute

Avis public : Oui

Exploitation : Indisponible

Résumé : Trois vulnérabilités ont été découvertes dans Avaya SES, permettant l’injection SQL et l’accès non authentifié au service SIP.

Source : RS-Labs

Objet : Avaya

Description :

Les deux premières vulnérabilités sont potentiellement exploitables par tout client ayant un accès au service SIP (TCP et UDP port 5060). La dernière nécessite l’accès (pas nécessairement authentifié) au manager, via l’interface web.

- De l’injection SQL est réalisable via certains champs des requêtes SIP, par exemple via l’authentification "Basic". Cela peut compromettre les bases de données, faire stopper l’application (déni de service), voire compromettre le serveur.

- L’authentification utilise l’algorithme "Basic" au lieu de "Digest", un attaquant distant peut donc contourner l’authentification par le rejeu d’une accréditation valide précédemment capturée.

Référence pour les vulnérabilités sur SIP :

http://support.avaya.com/elmodocs2/security/ASA-2008-150.htm

- Plusieurs injections SQL sont possibles via certains champs dans les pages SPIM (SIP Personal Information Manager). Les injections relatives aux modifications du profil, pour être exploitées, nécessitent d’être déjà authentifié sur l’application.

Référence pour la vulnérabilité sur SPIM :

http://support.avaya.com/elmodocs2/security/ASA-2008-151.htm




Voir les articles précédents

    

Voir les articles suivants