CVE-2024-41710
Mitel SIP Phones
2025-02-12
Mitel 6800 Series, 6900 Series, and 6900w Series SIP Phones, including the 6970 Conference Unit, contain an argument injection vulnerability due to insufficient parameter sanitization during the boot process. Successful exploitation may allow an attacker to execute arbitrary commands within the context of the system.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-41710 представляет собой критическую уязвимость типа Argument Injection (инъекция аргументов) в программном обеспечении SIP-телефонов Mitel серий 6800, 6900 и 6900w.
Проблема возникает из-за недостаточной фильтрации входных параметров в процессе загрузки устройства (boot process). Злоумышленник, имеющий возможность передать специально сформированные параметры конфигурации, может внедрить дополнительные аргументы в системные вызовы. Это позволяет выйти за пределы ограниченной среды выполнения и выполнить произвольные команды в контексте операционной системы устройства с высокими привилегиями.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление прошивки (firmware) до версий, в которых реализована корректная санитизация параметров.
- Определите текущую версию ПО на ваших устройствах через веб-интерфейс или систему управления Mitel.
- Скачайте актуальные пакеты обновлений с официального портала поддержки Mitel.
- Установите обновления в зависимости от модели:
- Для серий 6800 / 6900: обновитесь до версии 6.6.0.1018 или выше.
- Для серии 6900w: обновитесь до версии 6.6.0.1018 или выше.
- Для конференц-телефонов 6970: обновитесь до версии 6.6.0.1018 или выше.
Для автоматизированного обновления через сервер конфигурации (TFTP/HTTP/HTTPS) убедитесь, что в файле конфигурации указан путь к новой версии:
firmware: 6.6.0.1018
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать векторы атаки с помощью сетевых ограничений:
- Изоляция сети управления: Разместите SIP-телефоны в отдельном VLAN (Voice VLAN), изолированном от общей корпоративной сети и сегментов с публичным доступом.
- Ограничение доступа к серверам конфигурации: Настройте списки контроля доступа (ACL) на серверах TFTP/HTTP(S), чтобы только доверенные IP-адреса телефонов могли запрашивать файлы конфигурации.
- Блокировка внешнего управления: Запретите доступ к веб-интерфейсу управления телефонами из внешних сетей.
- Мониторинг DHCP/Option 66: Контролируйте параметры, передаваемые через DHCP, чтобы предотвратить перенаправление телефонов на подконтрольные злоумышленнику серверы загрузки.
Проверка доступности портов управления (пример для сканирования подсети):
nmap -p 80,443,21,69 --open 192.168.1.0/24