关键漏洞信息 漏洞概述 在研究Grandstream ATA HT814时,Tenable发现了多个漏洞。 漏洞详情 CVE-2020-5760: 配置命令注入 描述: 当P240设置为1且P2(密码)包含shell元字符时,HT800系列设备存在命令注入漏洞。 攻击向量: 未授权的远程攻击者可以通过带有特殊字符的x-gs-ucm-url SIP消息触发此漏洞。 影响: 触发命令注入漏洞可以启动一个根bindshell。 CVE-2020-5761: TR-069无限循环(CPU耗尽) 描述: 如果未授权的远程攻击者发送一个不包含换行符('\r')的TCP消息,TR-069服务将陷入无限循环,消耗几乎所有的系统CPU,直到系统重启。 影响: 通过向netcat发送单个字符并终止连接可以轻松复现此漏洞。 CVE-2020-5762: TR-069 NULL指针引用(拒绝服务) 描述: 当未授权的远程HTTP GET请求包含一个格式不正确的digest-challenge字段时,TR-069服务将因NULL指针引用而崩溃。 影响: TR-069服务在崩溃后不会自动重启。 CVE-2020-5763: SSH后门 描述: 设备的SSH接口包含一个到root shell的后门。 发现者: Lorenzo Santina (BigNerd95)是第一个发现并公布此问题的人。 影响: 通过SSH可以访问一个具有最高权限的shell。 风险信息 CVE ID: CVE-2020-5760, CVE-2020-5761, CVE-2020-5762, CVE-2020-5763 Tenable建议ID: TRA-2020-47 风险因素: 关键 CVSSv2 Base/Temporal Score: 10.0 / 9.5 CVSSv2向量: AV:N/AC:L/Au:N/C:C/I:C/A:C 影响产品: Grandstream HT800系列1.0.17.5及以下版本 解决方案 截止发布时,尚未有可用的解决方案。 其他参考资料 Grandstream固件支持页面