CVE-2022-26143

Mitel MiCollab, MiVoice Business Express

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-25

Официальное описание

A vulnerability has been identified in MiCollab and MiVoice Business Express that may allow a malicious actor to gain unauthorized access to sensitive information and services, cause performance degradations or a denial of service condition on the affected system.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2022-26143) в продуктах Mitel MiCollab и MiVoice Business Express связана с недостаточной проверкой входных данных в определенных API-эндпоинтах. Злоумышленник может отправить специально сформированные HTTP-запросы к уязвимым компонентам системы.

  • Результат атаки: Это может привести к получению несанкционированного доступа к конфиденциальной информации, вызову деградации производительности или полному отказу в обслуживании (DoS) системы.

Как исправить

Установите официальный патч от Mitel. Необходимая версия ПО зависит от конкретного продукта и его текущей версии.

  1. Определите точную версию вашего ПО в веб-интерфейсе администратора.
  2. Загрузите и установите обновление с портала поддержки Mitel (https://www.mitel.com/support/security-advisories).
    • Для MiCollab: установите обновление до версии 9.4 SP1 FP1 или более поздней.
    • Для MiVoice Business Express: установите обновление до версии 8.1 SP1 FP1 или более поздней.

Примерный порядок действий для обновления через командную строку (если применимо):

# 1. Скачайте патч-файл с портала поддержки и загрузите его на сервер (например, через SCP)
# scp patch_file.bin admin@your-micollab-server:/tmp/

# 2. Войдите на сервер по SSH и выполните установку патча
# (Точная команда зависит от формата патча. Следуйте инструкциям Mitel в README файле обновления).
# Это может быть команда вида:
sudo /opt/mitel/micollab/install_patch.sh /tmp/patch_file.bin

# 3. Перезапустите сервисы или весь сервер согласно инструкциям
sudo systemctl restart micollab

Важно: Всегда создавайте резервную копию конфигурации и данных перед применением обновлений.

Временное решение

Если немедленная установка патча невозможна, ограничьте доступ к уязвимым компонентам.

  1. Ограничьте сетевой доступ. Настройте правила межсетевого экрана (firewall) так, чтобы HTTP/HTTPS-доступ к веб-интерфейсам и API MiCollab/MiVoice Business Express был разрешен только с доверенных IP-адресов (например, из внутренней сети офиса или VPN).
    • Пример правила для iptables (разрешить только из сети 192.168.1.0/24): bash sudo iptables -A INPUT -p tcp --dport 443 -s 192.168.1.0/24 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 443 -j DROP
  2. Используйте WAF (Web Application Firewall). Разместите перед сервером WAF (например, ModSecurity) и активируйте правила для фильтрации подозрительных и сложных HTTP-запросов.
  3. Проверьте логи. Временно усильте мониторинг журналов веб-доступа (/var/log/micollab/access.log или аналогичных) на предмет подозрительных запросов к API.