📰 Informação fresquinha chegando para você!
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores de segurança cibernética revelaram uma falha crítica de segurança na série Grandstream GXP1600 de telefones VoIP que poderia permitir que um invasor assumisse o controle de dispositivos suscetíveis.
A vulnerabilidade, rastreada como CVE-2026-2329, carrega uma pontuação CVSS de 9,3 de um máximo de 10,0. Foi descrito como um caso de buffer overflow não autenticado baseado em pilha que pode resultar na execução remota de código.
“Um invasor remoto pode aproveitar o CVE-2026-2329 para obter execução remota de código (RCE) não autenticado com privilégios de root em um dispositivo de destino”, disse o pesquisador do Rapid7, Stephen Fewer, que descobriu e relatou o bug em 6 de janeiro de 2026.
De acordo com a empresa de segurança cibernética, o problema está enraizado no serviço API baseado na web do dispositivo (“/cgi-bin/api.values.get”) e pode ser acessado em uma configuração padrão sem exigir autenticação.
Este endpoint foi projetado para buscar um ou mais valores de configuração do telefone, como o número da versão do firmware ou o modelo, por meio de uma string delimitada por dois pontos no parâmetro "request" (por exemplo, "request=68:phone_model"), que é então analisado para extrair cada identificador e anexá-lo a um buffer de 64 bytes na pilha.
“Ao anexar outro caractere ao pequeno buffer de 64 bytes, nenhuma verificação de comprimento é realizada para garantir que não mais do que 63 caracteres (mais o terminador nulo anexado) sejam gravados neste buffer”, explicou Fewer. "Portanto, um parâmetro de 'solicitação' controlado pelo invasor pode gravar além dos limites do pequeno buffer de 64 bytes na pilha, transbordando para a memória da pilha adjacente."
Isso significa que um parâmetro de "solicitação" malicioso delimitado por dois pontos enviado como parte de uma solicitação HTTP para o endpoint "/cgi-bin/api.values.get" pode ser usado para acionar um buffer overflow baseado em pilha, permitindo que os atores da ameaça corrompam o conteúdo da pilha e, por fim, obtenham a execução remota de código no sistema operacional subjacente.
A vulnerabilidade afeta os modelos GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 e GXP1630. O problema foi resolvido como parte de uma atualização de firmware (versão 1.0.7.81) lançada no final do mês passado.
Em um módulo de exploração Metasploit desenvolvido pela Rapid7, foi demonstrado que a vulnerabilidade poderia ser explorada para obter privilégios de root em um dispositivo vulnerável e encadeá-lo com um componente pós-exploração para extrair credenciais armazenadas em um dispositivo comprometido.
Além disso, os recursos de execução remota de código podem ser transformados em armas para reconfigurar o dispositivo alvo para usar um proxy SIP (Session Initiation Protocol) malicioso, permitindo efetivamente ao invasor interceptar chamadas telefônicas de e para o dispositivo e espionar conversas VoIP. Um proxy SIP é um servidor intermediário em redes VoIP para estabelecer e gerenciar chamadas de voz/vídeo entre terminais.
“Esta não é uma exploração de um clique com fogos de artifício e uma bandeira de vitória”, disse Douglas McKee do Rapid7. “Mas a vulnerabilidade subjacente reduz a barreira de uma forma que deveria preocupar qualquer pessoa que opere esses dispositivos em ambientes expostos ou pouco segmentados.”
A vulnerabilidade, rastreada como CVE-2026-2329, carrega uma pontuação CVSS de 9,3 de um máximo de 10,0. Foi descrito como um caso de buffer overflow não autenticado baseado em pilha que pode resultar na execução remota de código.
“Um invasor remoto pode aproveitar o CVE-2026-2329 para obter execução remota de código (RCE) não autenticado com privilégios de root em um dispositivo de destino”, disse o pesquisador do Rapid7, Stephen Fewer, que descobriu e relatou o bug em 6 de janeiro de 2026.
De acordo com a empresa de segurança cibernética, o problema está enraizado no serviço API baseado na web do dispositivo (“/cgi-bin/api.values.get”) e pode ser acessado em uma configuração padrão sem exigir autenticação.
Este endpoint foi projetado para buscar um ou mais valores de configuração do telefone, como o número da versão do firmware ou o modelo, por meio de uma string delimitada por dois pontos no parâmetro "request" (por exemplo, "request=68:phone_model"), que é então analisado para extrair cada identificador e anexá-lo a um buffer de 64 bytes na pilha.
“Ao anexar outro caractere ao pequeno buffer de 64 bytes, nenhuma verificação de comprimento é realizada para garantir que não mais do que 63 caracteres (mais o terminador nulo anexado) sejam gravados neste buffer”, explicou Fewer. "Portanto, um parâmetro de 'solicitação' controlado pelo invasor pode gravar além dos limites do pequeno buffer de 64 bytes na pilha, transbordando para a memória da pilha adjacente."
Isso significa que um parâmetro de "solicitação" malicioso delimitado por dois pontos enviado como parte de uma solicitação HTTP para o endpoint "/cgi-bin/api.values.get" pode ser usado para acionar um buffer overflow baseado em pilha, permitindo que os atores da ameaça corrompam o conteúdo da pilha e, por fim, obtenham a execução remota de código no sistema operacional subjacente.
A vulnerabilidade afeta os modelos GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 e GXP1630. O problema foi resolvido como parte de uma atualização de firmware (versão 1.0.7.81) lançada no final do mês passado.
Em um módulo de exploração Metasploit desenvolvido pela Rapid7, foi demonstrado que a vulnerabilidade poderia ser explorada para obter privilégios de root em um dispositivo vulnerável e encadeá-lo com um componente pós-exploração para extrair credenciais armazenadas em um dispositivo comprometido.
Além disso, os recursos de execução remota de código podem ser transformados em armas para reconfigurar o dispositivo alvo para usar um proxy SIP (Session Initiation Protocol) malicioso, permitindo efetivamente ao invasor interceptar chamadas telefônicas de e para o dispositivo e espionar conversas VoIP. Um proxy SIP é um servidor intermediário em redes VoIP para estabelecer e gerenciar chamadas de voz/vídeo entre terminais.
“Esta não é uma exploração de um clique com fogos de artifício e uma bandeira de vitória”, disse Douglas McKee do Rapid7. “Mas a vulnerabilidade subjacente reduz a barreira de uma forma que deveria preocupar qualquer pessoa que opere esses dispositivos em ambientes expostos ou pouco segmentados.”
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #telefones #voip #grandstream #gxp1600 #expostos #à #execução #remota #de #código #não #autenticado
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário