意大利電信公司發(fā)現(xiàn)愛立信運營系統(tǒng)(OSS-RC)的兩個漏洞
意大利電信公司TIM的漏洞研究部門Red Team Research (RTR) 發(fā)現(xiàn)了2個影響愛立信 OSS-RC 的新漏洞。TIM RTR已向愛立信報告了這些漏洞。
據(jù)悉,這2個漏洞均存在 18B 及更早版本的 OSS-RC 系統(tǒng)中,升級后的系統(tǒng)使用新的愛立信庫瀏覽工具 ELEX可以規(guī)避掉類似漏洞。
讓我們來看看當一條新電話線被激活時客戶端的情況:CRM系統(tǒng)收到了用戶請求數(shù)據(jù),OSS進行自動化的網(wǎng)絡(luò)配置,允許電信運營商自動執(zhí)行此過程并執(zhí)行網(wǎng)絡(luò)管理操作如更新城市建筑物上的基帶系統(tǒng)。
運營支持系統(tǒng) - 無線電核心 (OSS-RC) 為無線電和核心組件提供了一個集中接口,網(wǎng)絡(luò)通信集成服務(wù)提供商可以通過這一接口訪問所有的系統(tǒng)。不幸的是,OSS系統(tǒng)也代表了“單點故障”,意味著OSS的遠程代碼執(zhí)行(RCE)漏洞可能允許攻擊者危及包括基帶在內(nèi)的所有連接系統(tǒng)。
TIM作為領(lǐng)先的零日漏洞研究公司,過去兩年,TIM RTR實驗室發(fā)現(xiàn)了60多個零日漏洞,其中4個漏洞CSSV 得分為 9.8。自2001年以來向供應(yīng)商報告的漏洞清單中,被列入美國國家漏洞數(shù)據(jù)庫的數(shù)量有10個,TIM報道了其中2個。
以下是TIM RTR項目官網(wǎng)發(fā)布的2個漏洞信息:
CVE-2021-32569
在 18B 及更早版本的 OSS-RC 系統(tǒng)中,在ALEX 下瀏覽庫會受到跨站腳本的約束,在愛立信網(wǎng)絡(luò)管理器(OSS-RC客戶升級到的新一代OSS系統(tǒng))等系統(tǒng)中使用新的愛立信庫瀏覽工具 ELEX可以規(guī)避掉這一問題。
漏洞描述: Improper Neutralization of Input During Web Page Generation (‘Reflected Cross-site Scripting’). – CWE-79 Software Version: <=18B NIST: https://nvd.nist.gov/vuln/detail/CVE-2021-32569 CVSv3: 6.1 Severity: Medium Credits: Alessandro Bosco, Mohamed Amine Ouad, Massimiliano Brolli
CVE-2021-32571
在 18B 及更早版本的 OSS-RC 系統(tǒng),包含用戶名及密碼的文件并未隨著數(shù)據(jù)遷移得到清理,而是被遺留在僅限頂級特權(quán)賬戶訪問的文件夾中。
漏洞描述: Incomplete Cleanup. – CWE-459 Software Version: <=18B NIST: https://nvd.nist.gov/vuln/detail/CVE-2021-32571 CVSv3: 4.9 Severity: Medium Credits: Alessandro Bosco, Mohamed Amine Ouad, Massimiliano Brolli
在這一歷史時期,對漏洞挖掘者進行道德規(guī)范顯得特別重要。例如要求正義黑客一旦發(fā)現(xiàn)沒有記錄的漏洞,必須立即報告給供應(yīng)商,以免對公共信息系統(tǒng)造成威脅。
參考來源:https://securityaffairs.co/wordpress/123764/security/ericsson-oss-rc-flaws.html