Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Multiples vulnérabilités dans Avaya SES (SIP Enablement Services)

avril 2008 par HSC

Date : 11-04-2008

Criticité HSC : 4/5 - haute

Avis public : Oui

Exploitation : Indisponible

Résumé : Trois vulnérabilités ont été découvertes dans Avaya SES, permettant l’injection SQL et l’accès non authentifié au service SIP.

Source : RS-Labs

Objet : Avaya

Description :

Les deux premières vulnérabilités sont potentiellement exploitables par
tout client ayant un accès au service SIP (TCP et UDP port 5060). La
dernière nécessite l’accès (pas nécessairement authentifié) au manager,
via l’interface web.

- De l’injection SQL est réalisable via certains champs des requêtes
SIP, par exemple via l’authentification "Basic". Cela peut compromettre
les bases de données, faire stopper l’application (déni de service),
voire compromettre le serveur.

- L’authentification utilise l’algorithme "Basic" au lieu de "Digest",
un attaquant distant peut donc contourner l’authentification par le
rejeu d’une accréditation valide précédemment capturée.

Référence pour les vulnérabilités sur SIP :

http://support.avaya.com/elmodocs2/security/ASA-2008-150.htm

- Plusieurs injections SQL sont possibles via certains champs dans les
pages SPIM (SIP Personal Information Manager). Les injections relatives
aux modifications du profil, pour être exploitées, nécessitent d’être
déjà authentifié sur l’application.

Référence pour la vulnérabilité sur SPIM :

http://support.avaya.com/elmodocs2/security/ASA-2008-151.htm


Voir les articles précédents

    

Voir les articles suivants