EasyITSP by Lemens Telephone Systems <= 2.0.7
Drugie podejście do
systemu telekomunikacyjnego EasyITSP firmy Lemens Telephone. Odkryty przeze mnie błąd polega na możliwości wyszukiwania, odczytywania i usuwania plików *.txt na serwerze, oraz odsłuchiwania poczty głosowej innych użytkowników tego systemu VoIP dzięki atakowi directory traversal - w sumie to nic wielkiego nawet gdy weźmie się pod uwagę to, żeby wykonać atak należy wcześniej być zalogowanym - na szczęście atakującego jako klient, a nie administrator czy reseller.
Błąd pokazuje tylko tyle, że firma Lemens Telephone, która jest autorem
systemu telekomunikacyjnego EasyITSP nie za bardzo bierze pod uwagę bezpieczeństwo klientów korzystających z ich
systemu VoIP.
Dobre jest przynajmniej to, że Lemens wskazane błędy stara się poprawiać, ale nie informuje nikogo dlaczego wprowadza daną poprawkę. Mam tu na myśli już raz opublikowany przeze mnie
exploit za którego pomocą można było poznać wszystkie
loginy,
hasła oraz
dane kart kredytowych użytkowników
usług telekomunikacyjnych wykorzystujących system EasyITSP. Błąd zaliczyć należało jako krytyczny, a w ChangeLogu dołączonym do systemu EasyITSP przeczytamy tylko:
....
#################################################
2012-10-31 - Matthew Lemens <support@lemens-ts.com>
new login system for admin/customer
....
Problem w tym, że z takim podejściem mało kto zaktualizuje wersję swojego EasyITSP bo nie wie o krytycznej luce, którą spotkać można do tej pory w niektórych instalacjach systemu firmy Lemens Telephone.
Wracając do samego błędu, którego tematem miał być ten wpis. Problem znajduje się w pliku voicemail.php w linii 220.