Tính bất an của ngăn xếp viễn thông sau Salt Typhoon
(soatok.blog)-
Lỗ hổng của ngăn xếp viễn thông
- Bối cảnh: Cuối năm ngoái, đã xảy ra vụ một nhóm có tên "Salt Typhoon" xâm nhập T-Mobile và các công ty viễn thông khác. Sự việc này trở thành động lực để xem xét mức độ an toàn của phần mềm mã nguồn mở liên quan đến viễn thông.
-
Tràn bộ đệm trong thư viện XMLRPC của FreeSWITCH
-
Vấn đề: Trong thư viện XMLRPC của FreeSWITCH, trình xử lý yêu cầu HTTP ghi một URI có độ dài tùy ý vào một biến ngăn xếp 4096 byte. Đây là một lỗ hổng có thể gây tràn bộ đệm vì kẻ tấn công có thể gửi URI dài hơn 4096 ký tự.
-
Cách khắc phục: Cần áp dụng lập trình C phòng thủ bằng cách sử dụng
snprintf().
-
-
Nỗ lực công bố lỗ hổng của Soatok
-
2025-01-27: Gửi chi tiết lỗ hổng tới địa chỉ email được nêu trong chính sách bảo mật của FreeSWITCH.
-
2025-02-07: Gửi email theo dõi để xác nhận họ đã nhận được báo cáo hay chưa.
-
Phản hồi: Andrey Volk trả lời rằng lỗ hổng đã được sửa gần đây. Tuy nhiên, chưa có phiên bản vá bảo mật mới nào được gắn tag.
-
-
Vấn đề phát sinh
- Một nhân viên SignalWire cho biết người dùng không mua FreeSWITCH Advantage sẽ vẫn ở trạng thái dễ bị tấn công cho đến mùa hè. Điều này có nghĩa là hàng nghìn ngăn xếp viễn thông có thể vẫn còn lỗ hổng.
-
Vấn đề mang tính hệ thống của bảo mật viễn thông
-
Nguyên nhân: Thiếu động lực kinh tế để đầu tư vào bảo mật cho các hệ thống viễn thông. Đây là lý do bảo mật viễn thông đến nay vẫn yếu.
-
Khả năng trong tương lai: Có thể sẽ xuất hiện một sản phẩm cạnh tranh với FreeSWITCH được phát triển bằng Rust, hoặc ý chí chính trị để đầu tư vào bảo mật hạ tầng viễn thông của Mỹ.
-
-
Suy nghĩ kết lại
- Đây là một vấn đề kỹ thuật đơn thuần, nhưng phía sau nó có thể tồn tại một vấn đề lớn hơn. Cách phản ứng của SignalWire gây thất vọng, nhưng họ vẫn phản hồi trong vòng 90 ngày và đã sửa vấn đề trên GitHub. Có thể cân nhắc các biện pháp như chặn truy cập HTTP công khai vào ngăn xếp FreeSWITCH ở cấp tường lửa.
1 bình luận
Ý kiến trên Hacker News
Tác giả thừa nhận không có kinh nghiệm về hạ tầng ở cấp độ nhà mạng, nhưng nghi ngờ của họ về bản chất là đúng
Không hiểu vì sao đến năm 2025 mà các tiêu chuẩn điện thoại di động vẫn còn dùng khóa chia sẻ trước
Kết luận trong bài đăng blog rằng Freeswitch không còn theo lịch phát hành cộng đồng nữa hoàn toàn không đáng ngạc nhiên
Giữa các tác nhân đe dọa nước ngoài, Five Eyes/các thỏa thuận phương Tây khác, và áp lực gia tăng doanh thu, có lẽ là hợp lý khi giả định rằng không tồn tại sự ẩn danh thực sự trên mạng
Một lĩnh vực mà Freeswitch thường được dùng mà không có hợp đồng hỗ trợ là các bản cài đặt BigBlueButton ở trường học và đại học
Không hoàn toàn chắc chắn về nhận định rằng "bảo mật viễn thông ngày nay rất tệ"
Tò mò không biết có bao nhiêu người dùng mô-đun XML RPC
Có những vụ tấn công rất hiệu quả bằng tiêm CAMEL MAP
Các nhà mạng lớn không vận hành FreeSwitch hay Asterisk trong phần lõi
Rất khuyến nghị xem các bài trình bày của P1 Security về bảo mật thông tin di động