Peneliti keamanan siber telah mengungkapkan rincian dua kelemahan keamanan menengah di telepon meja Mitel 6800/6900 yang, jika berhasil dieksploitasi, dapat memungkinkan penyerang untuk mendapatkan hak akses root pada perangkat.
Dilacak sebagai CVE-2022-29854 dan CVE-2022-29855 (skor CVSS: 6.8), masalah kontrol akses ditemukan oleh perusahaan pengujian penetrasi Jerman SySS, yang diikuti dengan patch yang dikirimkan pada Mei 2022.

“Karena pintu belakang yang tidak terdokumentasi ini, penyerang dengan akses fisik ke telepon meja yang rentan dapat memperoleh akses root dengan menekan tombol tertentu pada boot sistem, dan kemudian terhubung ke layanan Telnet yang disediakan sebagai pengguna root,” kata peneliti SySS Matthias Deeg dalam sebuah pernyataan. dibagikan dengan The Hacker News.
Secara khusus, masalah tersebut berkaitan dengan fungsi yang sebelumnya tidak diketahui yang ada dalam skrip shell (“check_mft.sh”) di firmware ponsel yang dirancang untuk dijalankan saat boot sistem.
“Skrip shell ‘check_mft.sh,’ yang terletak di direktori ‘/etc’ di telepon, memeriksa apakah tombol “*” dan “#” ditekan secara bersamaan selama sistem startup,” kata para peneliti. “Ponsel kemudian menyetel alamat IP-nya ke ‘10.30.102[.]102’ dan memulai server Telnet. Login Telnet kemudian dapat dilakukan dengan kata sandi root statis.”
Eksploitasi kelemahan yang berhasil dapat memungkinkan akses ke informasi sensitif dan eksekusi kode. Kerentanan berdampak pada telepon SIP Seri 6800 dan 6900, tidak termasuk model 6970.

Pengguna model yang terpengaruh disarankan untuk memperbarui ke versi firmware terbaru untuk mengurangi potensi risiko yang timbul dari eksploitasi serangan eskalasi hak istimewa.
Ini bukan pertama kalinya fitur backdoor seperti itu ditemukan dalam firmware terkait telekomunikasi. Pada bulan Desember 2021, RedTeam Pentesting mengungkapkan dua bug seperti itu di perangkat VoIP Auerswald yang dapat disalahgunakan untuk mendapatkan akses administratif penuh ke perangkat.