{"id":260792,"date":"2021-12-21T02:15:59","date_gmt":"2021-12-21T01:15:59","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=260792"},"modified":"2022-10-31T12:51:18","modified_gmt":"2022-10-31T11:51:18","slug":"backdoor-cve-2021-40859-in-auerswaldtelefonanlagen-z-b-compact-5500r-7-8a-8-0b-gefixt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/12\/21\/backdoor-cve-2021-40859-in-auerswaldtelefonanlagen-z-b-compact-5500r-7-8a-8-0b-gefixt\/","title":{"rendered":"Backdoor CVE-2021-40859 in Auerswald Telefonanlagen (z.B. COMpact 5500R 7.8A &amp; 8.0B) gefixt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/12\/21\/backdoor-cve-2021-40859-in-auerswaldtelefonanlagen-z-b-compact-5500r-7-8a-8-0b-gefixt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Auerswald ist ein deutscher Hersteller von Telefonanlagen f\u00fcr den Unternehmenseinsatz. Sicherheitsforscher haben in der Firmware von Auerswald Telefonanlagen (z.B. COMpact 5500R) Hintert\u00fcren entdeckt, \u00fcber die man das Administrator-Passwort zur\u00fccksetzen konnte. Dies wurde zum 20.12.2021 offen gelegt. Hier einige Informationen dazu. Die Backdoor wurden in den Firmware-Versionen 7.8A &amp; 8.0B beseitigt.<\/p>\n<p><!--more--><\/p>\n<h2>Auerswald COMpact 5500R<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/ee2804d7ffe44aacb9c074c2b971e1c5\" alt=\"\" width=\"1\" height=\"1\" \/>Die Auerswald COMpact 5500R ist eine Telefonanlage, mit der man, <a href=\"https:\/\/www.auerswald.de\/de\/support\/produkt\/compact-5500r\/\" target=\"_blank\" rel=\"noopener\">laut Hersteller<\/a>, \"bestens f\u00fcr den Businessalltag ger\u00fcstet\" ist. Die Anlage besitzt eine vollmodulare Architektur mit 80 IP-Kan\u00e4len und s\u00e4mtlichen Funktionen eines gro\u00dfen ITK-Servers. Sie erlaubt bis zu 112 Teilnehmer und skaliert auf diese Weise mit den Anforderungen eines Unternehmens.<\/p>\n<p><img decoding=\"async\" title=\"Auerswald COMpact 5500R \" src=\"https:\/\/i.imgur.com\/KP5u7Vr.png\" alt=\"Auerswald COMpact 5500R \" \/><br \/>\nAuerswald COMpact 5500R, Quelle: Auerswald<\/p>\n<p>Kontinuierliche Pflege und Ausbau der System-Software soll diesen vielseitigen IP-Server zu einer zukunftssicheren Investition in jede Businesskommunikation machen. Vom Hersteller gibt es aber weitere Modelle an Telefonanlagen f\u00fcr unterschiedliche Einsatzf\u00e4lle.<\/p>\n<h2>Firmware mit Hintert\u00fcren<\/h2>\n<p>Ich bin gerade auf Twitter \u00fcber eine unsch\u00f6ne Informationen gesto\u00dfen. In der Firmware diverser Telefonanlagen gab es Hintert\u00fcren. In diesem <a href=\"https:\/\/twitter.com\/0xdea\/status\/1472958155625840640\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> legt ein Red-Team von Pentestern ihre Erkenntnisse zur Auerswald COMpact 5500R offen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/0xdea\/status\/1472958155625840640\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Backdoor in Auerswald COMpact 5500R\" src=\"https:\/\/i.imgur.com\/oi75BZM.png\" alt=\"Backdoor in Auerswald COMpact 5500R\" \/><\/a><\/p>\n<p>Bereits am 10. September 2021 sind die Tester der RedTeam Pentesting GmbH laut CVE-2021-40859 auf Hintert\u00fcren in der Firmware\u00a0 7.8A und 8.0B der Auerswald Telefonanlagen (z.B. der COMpact 5500R) gesto\u00dfen. Die Pentester haben bei einem der Auftr\u00e4ge wir IP-Telefone und eine Telefonanlage von Auerswald untersucht. Diese Hintert\u00fcren erm\u00f6glichen Angreifern, die in der Lage sind, auf die webbasierte Verwaltungsanwendung zuzugreifen, vollen administrativen Zugriff auf das Ger\u00e4t.<\/p>\n<p>Das Ganze wurde wohl am 6. und 8. Dezember 2021 bekannt, die Entdecker haben es aber erst zum 20. Dezember 2021 im Blog-Beitrag <a href=\"https:\/\/blog.redteam-pentesting.de\/2021\/inside-a-pbx\/\" target=\"_blank\" rel=\"noopener\">INSIDE A PBX &#8211; DISCOVERING A FIRMWARE BACKDOOR<\/a> \u00f6ffentlich gemacht. Ein Advisory der RedTeam Pentesting\u00a0 GmbH findet sich <a href=\"https:\/\/www.redteam-pentesting.de\/de\/advisories\/rt-sa-2021-007\/-auerswald-compact-multiple-backdoors\" target=\"_blank\" rel=\"noopener\">hier<\/a>. Betroffen sind:<\/p>\n<ul>\n<li>COMpact 3000 ISDN,<\/li>\n<li>COMpact 3000 analog,<\/li>\n<li>COMpact 3000 VoIP,<\/li>\n<li>COMpact 4000,<\/li>\n<li>COMpact 5000(R),<\/li>\n<li>COMpact 5200(R),<\/li>\n<li>COMpact 5500R,<\/li>\n<li>COMmander 6000(R)(RX),<\/li>\n<li>COMpact 5010 VoIP,<\/li>\n<li>COMpact 5020 VoIP,<\/li>\n<li>COMmander Business(19\"),<\/li>\n<li>COMmander Basic.2(19\")<\/li>\n<\/ul>\n<p>Die betroffenen Firmware-Versionen sind:<\/p>\n<ul>\n<li>&lt;= 8.0B (COMpact 4000, COMpact 5000(R), COMpact 5200(R), COMpact 5500R, COMmander 6000(R)(RX)),<\/li>\n<li>&lt;= 4.0S (COMpact 3000 ISDN, COMpact 3000 analog, COMpact 3000 VoIP)<\/li>\n<\/ul>\n<p>Diese Hintert\u00fcren wurden in den Firmware-Versionen 8.2B und 4.0T beseitigt.<\/p>\n<h2>Details zur Hintert\u00fcr<\/h2>\n<p>Eine PBX (Telefonanlage f\u00fcr IP-Telefonie) leitet eingehende und ausgehende Anrufe an die entsprechenden Ziele weiter, nicht anders als ein IP-Router. Unternehmen verwenden oft eine einzige Telefonnummer mit verschiedenen zus\u00e4tzlichen Durchwahlnummern, die bestimmten Telefonen zugewiesen sind.<\/p>\n<p>Bei der Analyse der Ger\u00e4te fanden die Pentester einen Hinweis auf einen Service, den Auerswald f\u00fcr den Fall anbietet, dass ein Kunde die Zugangsdaten zu seinem Administrationskonto verliert. Durch Ausf\u00fcllen eines Dokuments und Kontaktaufnahme mit dem Hersteller kann das Administrator-Passwort der Telefonanlage zur\u00fcckgesetzt werden. Die Tester fragten sich, wie dieser Prozess funktionieren k\u00f6nnte und beschlossen, das genauer anzusehen.<\/p>\n<p>Dazu haben sich die Tester zun\u00e4chst das Firmware-Image f\u00fcr die COMpact 5500, Version 7.8A, von der Auerswald-Support-Website heruntergeladen. Images wie dieses enthalten die Software f\u00fcr die TK-Anlage und werden zur Verf\u00fcgung gestellt, um Kunden die M\u00f6glichkeit zu geben, das Ger\u00e4t auf die neueste Version zu aktualisieren.<\/p>\n<p>Nachdem das Format der Firmware bekannt war, wurde diese mit Ghidra untersucht. Dabei stie\u00dfen die Tester im untersuchten Code eines Webservers der Firmware auf einen undokumentierten Benutzernamen <em>Schandelah <\/em>&#8211; der Ort, in dem Auerswald seinen Sitz hat. Das Passwort f\u00fcr diesen Benutzer ermittelt sich aus der Seriennummer der Anlage, dem aktuellen Datum, welches dann per MD5 Hash codiert wird. Von diesem Wert werden dann sieben Ziffern verwendet. Die Seriennummer kann man ohne Authentifizierung aus der Firmware auslesen.<\/p>\n<p>Wer das Passwort ermittelt und sich dann mit dem Benutzernamen am Webserver der Telefonanlage anmeldet, kann anschlie\u00dfend das Administrator-Kennwort zur\u00fccksetzen. Funktioniert also wie spezifiziert, hat aber f\u00fcr den Besitzer der Telefonanlage unangenehme Konsequenzen, wenn Unbefugte das wissen.<\/p>\n<p>Diese Passwort-Reset-Geschichte wurde von Auerswald auch bei anderen Modellen verwendet. Einige dieser Ger\u00e4te sind (laut Shodan) sogar per Internet erreichbar, so dass Angreifer diese umkonfigurieren k\u00f6nnten. In Folge dieser Analyse hat Auerswald nun die Firmware aktualisiert (<a href=\"https:\/\/www.auerswald.de\/de\/support\/produkt\/compact-5500r\/support\" target=\"_blank\" rel=\"noopener\">siehe<\/a>), so dass die Backdoor entfernt wurde. Die Details lassen sich <a href=\"https:\/\/blog.redteam-pentesting.de\/2021\/inside-a-pbx\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachlesen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/05\/passwort-schwachstelle-bei-windata-9-banking-software\/\">Festes SA SQL-Passwort bei windata 9-Banking-Software<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/29\/git-server-von-php-gehackt-rce-backdoors-in-code-eingeschleust\/\">Git-Server von PHP gehackt \u2013 RCE-Backdoors in Code eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/19\/trojanisiertes-xcode-projekt-installiert-backdoor\/\">Trojanisiertes Xcode-Projekt installiert Backdoor<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/07\/zyxel-backdoor-cve-2020-29583-wird-aktiv-ausgenutzt\/\">Zyxel-Backdoor (CVE-2020-29583) wird aktiv ausgenutzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/04\/tp-link-tl-wa701nd-ap-und-die-backdoor\/\">TP-Link TL-WA701ND AP und die 'Backdoor'<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Auerswald ist ein deutscher Hersteller von Telefonanlagen f\u00fcr den Unternehmenseinsatz. Sicherheitsforscher haben in der Firmware von Auerswald Telefonanlagen (z.B. COMpact 5500R) Hintert\u00fcren entdeckt, \u00fcber die man das Administrator-Passwort zur\u00fccksetzen konnte. Dies wurde zum 20.12.2021 offen gelegt. Hier einige Informationen dazu. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/12\/21\/backdoor-cve-2021-40859-in-auerswaldtelefonanlagen-z-b-compact-5500r-7-8a-8-0b-gefixt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-260792","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=260792"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/260792\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=260792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=260792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=260792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}