Mida Solutions爆出多個漏洞,或殃及微軟,思科,惠普,中國電信等40余名企
Mida Solutions是一家專注于統(tǒng)一通信(UC)的高技能意大利公司。自2004年以來,它提供獨特的專業(yè)知識以及一整套高級服務和語音應用程序,其使命是為通信提供增值的創(chuàng)新技術。
Mida團隊已成為統(tǒng)一協作和專業(yè)溝通的全球領導者,幾乎所有行業(yè)的服務提供商,系統(tǒng)集成商。其合作伙伴有微軟,思科,惠普,中國電信等40個世界知名企業(yè)。
Mida eFramework是Mida Solutions公司旗下視頻和語音應用程序的完整服務套件,與幾乎所有主要的UC平臺兼容。該套件包括話務員控制臺,記錄器,傳真服務器,計費,隊列管理器,自動話務員,移動應用程序,電話服務。
不過該服務套件在7月份爆出了多個漏洞,或殃及微軟,思科,惠普,中國電信等40余名企!以下是漏洞詳情:
1.存儲型跨站點腳本(XSS) (CVE-2020-15918)
影響:會話劫持
(已驗證)在未公開的 Mida Solutions eFramework <= 2.9.0組件中發(fā)現了多個存儲型跨站點腳本(XSS)漏洞。
2.反射型跨站點腳本漏洞(XSS)(CVE-2020-15919)
影響:會話劫持
(未經身份驗證)未公開的 Mida Solutions eFramework <= 2.9.0組件中發(fā)現了反射型(文本類型)跨站點腳本(XSS)漏洞。
3.操作系統(tǒng)命令(OS)注入遠程執(zhí)行代碼漏洞(RCE)和拒絕服務(Dos)(CVE-2020-15920)
影響:OS代碼執(zhí)行
Mida Solutions eFramework 2.9.0及之前版本中存在操作系統(tǒng)命令注入漏洞。它使未經身份認證的攻擊者能夠獲得具有管理(root)特權的遠程代碼執(zhí)行(RCE)。注入點位于未公開的 PHP頁面上,該頁面可以使用GET或POST惡意負載作為目標。
4.管理后門訪問漏洞(CVE-2020-15921)
影響:特權升級,OS代碼執(zhí)行
Mida Solutions eFramework <= 2.9.0 具有后門,該后門允許更改管理密碼和訪問受限的功能。成功利用該漏洞可能使攻擊者可以使用管理帳戶訪問Web應用程序并利用其他漏洞來獲取代碼執(zhí)行。
5.操作系統(tǒng)命令注入遠程執(zhí)行代碼漏洞(RCE)(CVE-2020-15922)
影響:OS代碼執(zhí)行
(未經身份驗證的<= 2.8.9,經過身份驗證的2.9.0)eFramework <= 2.8.9中存在OS命令注入,攻擊者可以通過操作系統(tǒng)命令以管理(Root)特權來觸發(fā)遠程代碼執(zhí)行(RCE)。
6.路徑遍歷漏洞(CVE-2020-15923)
影響:信息泄露
(未經身份驗證,具有Root訪問權限<= 2.8.9,具有用戶級訪問權限2.9.0)eFramework <= 2.9.0(未公開)在其組件中具有../目錄遍歷漏洞。成功利用漏洞可以使攻擊者以管理特權遍歷文件系統(tǒng)以訪問遠程服務器上受限制目錄之外的文件或目錄。
7.SQL注入漏洞(CVE-2020-15924)
影響:數據庫泄露,信息泄露,權限提升
Mida Solutions eFramework 2.9.0及之前版本中存在SQL注入漏洞。攻擊者可利用該漏洞提升特權,獲取信息,造成數據泄露。
漏洞修復
Mida Solutions eFramework 2.8.9版已經過測試,這是測試時可用的最新版本。以前的版本也可能會受到影響。在今年第一季度,供應商發(fā)布了較新的版本2.9.0。但是,最新版本仍然容易受到上述漏洞的攻擊。
目前廠商暫未發(fā)布修復措施解決此安全問題,建議使用此軟件的用戶隨時關注廠商主頁或參考網址以獲取解決辦法:
https://www.midasolutions.com/