SOLEO IP中继服务中的缺陷可能会暴露超过3000万条加拿大记录

  • A+
所属分类:网络安全新闻
阿里代金券


推广者专属福利,新客户无门槛领取总价值高达2775元代金券,每种代金券限量500张,先到先得。

加拿大的主要互联网服务提供商(ISP)受到最近解决的SOLEO IP中继服务中的本地文件泄露缺陷的影响。
加拿大的几乎所有主要互联网服务提供商(ISP)都受到最近解决的SOLEO IP中继服务中的本地文件泄露漏洞的影响。

SOLEO IP中继服务中的缺陷可能会暴露超过3000万条加拿大记录

Soleo Communications开发的电信中继服务(TRS)是加拿大主要互联网服务提供商(ISP)使用的IP中继服务。

SOLEO IP中继服务是一种基于云的IP中继服务,适用于电信提供商,允许耳聋,听力障碍或语言障碍的人通过TTY或其他辅助电话设备拨打电话。

根据Project Insecurity研究员Dominik Penner的说法,该缺陷与不正确的输入消毒有关,并导致敏感的用户信息暴露。

“由于
servlet / IPRelay中的”page“GET参数存在不正确的清理,因此存在此漏洞。开发人员应始终检查
文件名中的危险字符。在这种情况下,我们能够
通过使用目录遍历l 字符(../)导航通过服务器并进入WEB-INF目录
“说明研究人员发布的漏洞报告。

这种漏洞的影响是严重的,外国攻击者可以触发漏洞,破坏超过3000万条加拿大记录。

攻击者可以利用安全漏洞确定IPRelayApp目录的组成,并在IP中继服务器上查找源文件的位置,然后下载它们。

专家强调,WEB-INF目录位于IPRelayApp目录中,这意味着他们能够加载web.xml,这是一个XML文档,它具有一些Tomcat映射,以了解从哪里提取某些文件。

“在这一点上,我们编写了一个很好的小概念验证来解析web.xml文件并
找到源文件的位置。”报告继续说道。

“通过从WEB-INF / classes / * 加载它们,可以下载所有以下文件
。“”再一次,为了确认严重性,我们尝试加载其中一个
文件。将此文件加载到我们的文本编辑器后,很明显这些类是用Java字节码编译的。但是,坚定的攻击者可以轻松地将其直接转换回来源,从而破坏源代码和其他敏感
文件。“

访问源代码的攻击者可以检索servlet用于与其他服务通信的密码,这可能会升级他在服务器上的权限或在其他攻击中使用该信息。

“攻击者可以从源文件中提取这些密码,并进一步升级他们在服务器上的权限,甚至在社会工程攻击中使用所述信息。最终结果可能会升级以产生远程代码执行,但我们不愿意在与供应商联系之前尝试这样做“研究人员继续。

Penner发现至少有十家主要的加拿大ISP正在运行易受攻击的Soleo IP Relay。

“为了结束本报告,我们已经确认一个坚定的攻击者(APT /外国
实体)可以利用此漏洞从
多个提供商的配置文件中窃取密码,使用被盗密码破坏所述提供商,
然后可能发起大规模身份盗用对加拿大人采取行动。

CE安全网

发表评论

您必须登录才能发表评论!