HSC : Multiples vulnérabilités dans Avaya SES (SIP Enablement Services)
avril 2008 par HSC
Date : 11-04-2008
Criticité HSC : 4/5 - haute
Avis public : Oui
Exploitation : Indisponible
Résumé : Trois vulnérabilités ont été découvertes dans Avaya SES, permettant l’injection SQL et l’accès non authentifié au service SIP.
Source : RS-Labs
Objet : Avaya
Description :
Les deux premières vulnérabilités sont potentiellement exploitables par
tout client ayant un accès au service SIP (TCP et UDP port 5060). La
dernière nécessite l’accès (pas nécessairement authentifié) au manager,
via l’interface web.
- De l’injection SQL est réalisable via certains champs des requêtes
SIP, par exemple via l’authentification "Basic". Cela peut compromettre
les bases de données, faire stopper l’application (déni de service),
voire compromettre le serveur.
- L’authentification utilise l’algorithme "Basic" au lieu de "Digest",
un attaquant distant peut donc contourner l’authentification par le
rejeu d’une accréditation valide précédemment capturée.
Référence pour les vulnérabilités sur SIP :
http://support.avaya.com/elmodocs2/security/ASA-2008-150.htm
- Plusieurs injections SQL sont possibles via certains champs dans les
pages SPIM (SIP Personal Information Manager). Les injections relatives
aux modifications du profil, pour être exploitées, nécessitent d’être
déjà authentifié sur l’application.
Référence pour la vulnérabilité sur SPIM :
http://support.avaya.com/elmodocs2/security/ASA-2008-151.htm