Vulnerabilidades de desbordamiento de bĂșfer en Grandstream GSD3710

Fecha de publicaciĂłn: 20/09/2022

Importancia:
CrĂ­tica

Recursos afectados:

Grandstream GSD3710, versiĂłn 1.0.11.13.

DescripciĂłn:

INCIBE ha coordinado la publicación de 2 vulnerabilidades en Grandstream GSD3710, con el código interno INCIBE-2022-0925, que han sido descubiertas por José Luis Verdeguer Navarro.

A estas vulnerabilidades se les han asignado los cĂłdigos:

  • CVE-2022-2070. Se ha calculado una puntuaciĂłn base CVSS v3.1 de 9,8, siendo el cĂĄlculo del CVSS el siguiente: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.
  • CVE-2022-2025. Se ha calculado una puntuaciĂłn base CVSS v3.1 de 9,8, siendo el cĂĄlculo del CVSS el siguiente: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.

SoluciĂłn:

Las vulnerabilidades han sido resueltas por Grandstream en la versiĂłn 1.0.11.23.

Detalle:

  • CVE-2022-2070: en la versiĂłn 1.0.11.13 de Grandstream GSD3710, es posible desbordar la pila ya que no comprueba la longitud del parĂĄmetro antes de utilizar la instrucciĂłn sscanf. Debido a esto, un atacante podrĂ­a crear un socket y conectarse con un IP:port remoto abriendo una shell y obteniendo acceso completo al sistema. El exploit afecta a los demonios dbmng y logsrv que se ejecutan en los puertos 8000 y 8001 por defecto.
  • CVE-2022-2025: un atacante con conocimiento del user/pass de Grandstream GSD3710 en su versiĂłn 1.0.11.13, podrĂ­a desbordar la pila ya que no comprueba la longitud del parĂĄmetro antes de utilizar la instrucciĂłn strcopy. La explotaciĂłn de esta vulnerabilidad podrĂ­a llevar a un atacante a ejecutar una shell con acceso completo.

Ambas vulnerabilidades son del tipo CWE-121: desbordamiento de bĂșfer basado en pila (stack).

Si tiene mĂĄs informaciĂłn sobre este aviso, pĂłngase en contacto con INCIBE, como se indica en la secciĂłn de asignaciĂłn y publicaciĂłn de CVE.

Encuesta valoraciĂłn

Etiquetas:
0day, ActualizaciĂłn, CNA, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.