Revelación de contraseñas en teléfonos IP Polycom

La serie de teléfonos Polycom SoundPoint IP pueden operar con varias plataformas basadas en SIP IP PBX y Softswitch. Como la mayoría de teléfonos VoIP, su configuración básica es tan sencilla como indicar los datos del usuario con su contraseña y el servidor SIP/puerto al que se va a conectar.

Si obtuviéramos esos datos, es decir la dirección IP pública del servidor SIP y un login válido, podríamos suplantar la identidad de un usuario legítimo y realizar llamadas incluso a través de un teléfono por software...


Pues bien, Pr0T3cT10n acaba de desvelar en Packet Storm una vulnerabilidad de revelación de información (data disclosure) en el interfaz web de configuración de los teléfonos IP de Polycom, ¡que nos permite obtener la contraseña del usuario con sólo observar el código fuente!


El proceso es muy sencillo:

Primero, para acceder a la configuración del teléfono y si se requiere validación, podemos probar con el usuario por defecto "Polycom" y la contraseña "456".



Una vez dentro, debemos ir a los parámetros de la línea correspondiente (ej. SoundPoint IP Configuration - Lines - Line 1, 'http://address/reg_1.htm').


A continuación buscamos en el código fuente del formulario el campo de tipo password "reg.1.auth.password" y finalmente observamos el valor ("value") correspondiente o, lo que es lo mismo, la contraseña en texto claro:


Y ya tenemos el ID del usuario, su contraseña y el servidor SIP en donde se valida...

http://eripp.com/?ipdb=1&search=Polycom+SoundPoint+IP&sort=time&order=DESC&limit=200&submitbutton=Search

¡Riiiing, riiiing! El teléfono está sonando...

Comentarios