CVE-2020-5722
Grandstream UCM6200
2022-01-28
Grandstream UCM6200 series is vulnerable to an unauthenticated remote SQL injection via crafted HTTP request. Exploitation can allow for code execution as root.
Технический анализ и план устранения
Суть уязвимости
Злоумышленник может отправить специально сформированный HTTP-запрос к устройству UCM6200, не проходя аутентификацию. Этот запрос содержит вредоносные SQL-команды, которые система некорректно обрабатывает и выполняет в своей базе данных. В результате возможно выполнение произвольного кода на устройстве с правами пользователя root.
Как исправить
Уязвимость устранена в обновлениях прошивки. Необходимо обновить UCM6200 до одной из следующих версий (или более новых): * Версия 1.0.20.23 (и выше для ветки 1.0.20.x) * Версия 1.0.19.6 (и выше для ветки 1.0.19.x)
Процедура обновления:
1. Войдите в веб-интерфейс администратора UCM6200.
2. Перейдите в раздел Обслуживание (Maintenance) -> Обновление (Upgrade).
3. В поле "Обновление через HTTP" укажите путь к файлу новой прошивки (.bin), предварительно загруженному с официального сайта Grandstream.
4. Нажмите "Обновить (Upgrade)" и дождитесь полной перезагрузки системы.
Временное решение
Если немедленное обновление невозможно, примените следующие меры: * Ограничьте доступ к веб-интерфейсу: Настройте межсетевой экран (firewall) так, чтобы доступ к портам веб-интерфейса UCM6200 (по умолчанию HTTP/80, HTTPS/443) был разрешен только с доверенных IP-адресов (например, из сети администратора). * Используйте WAF: Разместите перед устройством Web Application Firewall (WAF), способный блокировать SQL-инъекции. Настройте в нем правила для обнаружения и блокировки подозрительных SQL-запросов в URI и параметрах HTTP-запросов. * Отключите неиспользуемые сервисы: Если доступ к веб-интерфейсу из внешней сети не требуется, полностью запретите входящие подключения на порты 80/tcp и 443/tcp на внешнем интерфейсе в правилах межсетевого экрана.