Protokol SIP Dieksploitasi untuk Memicu Serangan XSS melalui Perangkat Lunak Pemantauan Panggilan VoIP

  • Whatsapp
Protokol SIP Dieksploitasi untuk Memicu Serangan XSS melalui Perangkat Lunak Pemantauan Panggilan VoIP

 

Menurut penelitian baru, protokol komunikasi SIP dapat dimanfaatkan untuk melakukan serangan cross-site scripting (XSS).
Dalam posting blog yang diterbitkan pada 10 Juni, Session Initiation Protocol (SIP), teknologi yang digunakan untuk mengelola komunikasi lintas layanan seperti Voice over IP (VoIP), audio, dan pesan instan, dapat digunakan sebagai saluran untuk melakukan aplikasi. serangan berbasis perangkat lunak, sesuai dengan Brigjaj Juxhin Dyrmishi dari Enable Security.
Ini termasuk serangan skrip lintas situs (XSS), di mana sesi browser pengguna dapat dicuri, pembatasan asal yang sama dapat dilewati, dan peniruan identitas pengguna dapat terjadi untuk tujuan seperti pencurian, phishing, atau penyebaran malware.
Dalam situasi terburuk, menurut Dyrmishi Brigjaj, ini mungkin mengarah pada “kompromi jarak jauh yang tidak diautentikasi dari sistem vital.”
Studi ini melihat kasus VoIPmonitor, sebuah packet sniffer jaringan open-source yang digunakan administrator sistem untuk memeriksa kualitas panggilan VoIP berdasarkan berbagai metrik jaringan. Selama audit keamanan ofensif, cacat pada antarmuka pengguna grafis (GUI) perangkat lunak terungkap.
Pemantauan permintaan register perangkat SIP adalah salah satu fungsi GUI. Sistem pemantauan juga mencakup jenis perangkat yang mengirimkan pesan register SIP melalui nilai header Agen-Pengguna. Nilai ini diwakili dalam DOM browser web pengguna. Ini dapat menyebabkan eksekusi kode berbahaya di tangan penjahat.
Para peneliti mencatat, “Pada nilai nominal, ini mungkin tidak tampak banyak, dan di dunia nyata saya akan menggunakan sesuatu yang kurang jelas, mengandalkan beberapa token atau panggilan balik kenari. Namun, perlu diingat bahwa kode ini dijalankan di browser administrator dan disimpan di sana untuk jangka waktu tertentu.”
Menurut Brigjaj, kode eksekusi selama jendela kesempatan singkat dapat mengakibatkan eskalasi hak istimewa dan akses admin permanen penuh.
Ini akan dicapai dengan membuat akun administrator di sistem dan menyimpan muatan JavaScript baru.
Akibatnya, kerentanan dapat mengakibatkan eksfiltrasi data dan lalu lintas, pembajakan akun administrator lain, dan penyebaran malware seperti keyloggers, backdoors, dan banyak lagi.
Pada 10 Februari, Enable Security melaporkan temuannya ke VoIPmonitor, dan pengembang proyek memperbaiki masalah keamanan pada 22 Februari dengan menambahkan langkah-langkah mitigasi XSS baru.
Pengguna VoIPmonitor disarankan untuk mengupgrade ke versi terbaru, v.24.71. Enable Security menguji perbaikan dan menentukan bahwa jalan ke vektor serangan XSS telah dihilangkan.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *