Directory Traversal in Tiptel IP 286 Telefonen

Das Offensive Security Team der BDO Cyber Security GmbH hat im April das Telefon „IP 286“ des Herstellers Ergophone / Tiptel auf Schwachstellen untersucht. Über eine versteckte Seite in der Web-Konfigurationsoberfläche des Telefons lässt sich ein Telnet-Dienst aktivieren, welcher verwendet werden kann, um auf die Dateistruktur und das Betriebssystem des Gerätes zuzugreifen. In der Regel ist der Zugriff via Telnet allerdings werksseitig passwortgeschützt oder nur mit eingeschränkten Rechten möglich, um eine Manipulation des Gerätes zu verhindern.

Jedoch wurde eine Sicherheitslücke in der Funktion zum Hochladen von Klingeltönen entdeckt, die es über gezielte Veränderung des Dateinamens ermöglicht, Konfigurationsdateien auf dem Telefon zu überschreiben. Hierunter zählen auch jene Dateien, die den Zugriff über Telnet verhindern oder einschränken. Somit ist es möglich, administrativen Zugriff auf das zugrunde liegende Linux-System zu erhalten.

Die Schwachstelle wurde dem Hersteller gemeldet. Da das Tiptel IP 286 sowie das baugleiche Yealink SIP-T28P jedoch seit einigen Jahren End-of-Life-Status haben, werden keine Softwareupdates mehr angeboten, die derartige Einfallstore schließen. Der Hersteller empfiehlt stattdessen, auf eine moderneres IP-Telefon zu wechseln.

Sollten Sie dennoch ein Gerät dieser Baureihen im Einsatz haben, ist es empfehlenswert, dessen Einstellungen zu überprüfen. Insbesondere muss sichergestellt werden, dass Telnet deaktiviert ist und ein ausreichend starkes Passwort für die Weboberfläche vergeben wurde, so dass sich ein Angreifer nicht ohne Weiteres Zugriff auf die Klingelton-Upload-Funktion verschaffen kann.

Die Sicherheitslücke ist in der National Vulnerability Database (NVD) mit folgender „Common Vulnerabilities and Exposures“ (CVE) ID hinterlegt: CVE-2024-33109.

Wollen auch Sie Ihre Geräte im Rahmen eines Hardware-Penetrationstest überprüfen lassen? Kontaktieren Sie uns gern.