ความไม่มั่นคงของสแตกโทรคมนาคมหลังเหตุการณ์ Salt Typhoon
(soatok.blog)-
ช่องโหว่ของสแตกโทรคมนาคม
- ฉากหลัง: ช่วงปลายปีที่แล้ว เกิดเหตุที่กลุ่มชื่อ "Salt Typhoon" แฮ็ก T-Mobile และบริษัทโทรคมนาคมอื่น ๆ เหตุการณ์นี้กลายเป็นจุดเริ่มต้นให้มีการทบทวนความปลอดภัยของซอฟต์แวร์โอเพนซอร์สที่เกี่ยวข้องกับโทรคมนาคม
-
บัฟเฟอร์โอเวอร์โฟลว์ในไลบรารี XMLRPC ของ FreeSWITCH
-
ปัญหา: ในไลบรารี XMLRPC ของ FreeSWITCH ตัวจัดการคำขอ HTTP เขียน URI ที่มีความยาวตามอำเภอใจลงในตัวแปรสแตกขนาด 4096 ไบต์ นี่เป็นช่องโหว่ที่อาจทำให้เกิดบัฟเฟอร์โอเวอร์โฟลว์ได้ เพราะผู้โจมตีสามารถส่ง URI ที่ยาวเกิน 4096 อักขระมาได้
-
วิธีแก้ไข: ควรใช้
snprintf()เพื่อทำ defensive C programming
-
-
ความพยายามเปิดเผยช่องโหว่ของ Soatok
-
2025-01-27: ส่งรายละเอียดของช่องโหว่ไปยังอีเมลที่ระบุไว้ในนโยบายความปลอดภัยของ FreeSWITCH
-
2025-02-07: ส่งอีเมลติดตามผลเพื่อยืนยันว่าได้รับรายงานแล้วหรือไม่
-
การตอบกลับ: Andrey Volk ตอบว่าช่องโหว่เพิ่งถูกแก้ไขไปไม่นานมานี้ อย่างไรก็ตาม ยังไม่มีการแท็กเวอร์ชันแก้ไขด้านความปลอดภัยตัวใหม่
-
-
ปัญหาที่เกิดขึ้น
- พนักงานของ SignalWire ระบุว่าผู้ใช้ที่ไม่ได้ซื้อ FreeSWITCH Advantage จะยังคงอยู่ในสถานะเสี่ยงไปจนถึงช่วงฤดูร้อน ซึ่งหมายความว่าสแตกโทรคมนาคมนับพันชุดอาจยังคงมีช่องโหว่อยู่
-
ปัญหาเชิงระบบของความปลอดภัยด้านโทรคมนาคม
-
สาเหตุของปัญหา: ขาดแรงจูงใจทางเศรษฐกิจในการลงทุนกับความปลอดภัยของระบบโทรคมนาคม นี่คือเหตุผลที่ความปลอดภัยด้านโทรคมนาคมยังคงเปราะบางมาจนถึงทุกวันนี้
-
ความเป็นไปได้ในอนาคต: อาจมีการพัฒนาคู่แข่งของ FreeSWITCH ด้วย Rust หรืออาจเกิดเจตจำนงทางการเมืองในการลงทุนกับความปลอดภัยของโครงสร้างพื้นฐานโทรคมนาคมของสหรัฐฯ
-
-
ข้อคิดส่งท้าย
- ปัญหานี้เป็นเพียงปัญหาทางเทคนิคอย่างหนึ่ง แต่เบื้องหลังอาจมีปัญหาที่ใหญ่กว่านั้น การตอบสนองของ SignalWire น่าผิดหวัง แต่ก็ยังตอบกลับภายใน 90 วันและแก้ปัญหาบน GitHub แล้ว อาจพิจารณามาตรการอย่างการบล็อกการเข้าถึง HTTP สาธารณะของสแตก FreeSWITCH ในระดับไฟร์วอลล์
1 ความคิดเห็น
ความเห็นจาก Hacker News
ผู้เขียนยอมรับว่าไม่มีประสบการณ์กับโครงสร้างพื้นฐานระดับผู้ให้บริการโทรคมนาคม แต่ข้อสงสัยของพวกเขานั้นถูกต้องในสาระสำคัญ
ยังไม่เข้าใจว่าทำไมในปี 2025 มาตรฐานโทรศัพท์มือถือยังคงใช้ pre-shared key อยู่
ข้อสรุปในบล็อกโพสต์ที่ว่า Freeswitch จะไม่ถอยออกจากตารางการออกรุ่นของชุมชน ไม่ได้น่าแปลกใจเลย
เมื่ออยู่ท่ามกลางผู้คุกคามจากต่างชาติ, Five Eyes/ข้อตกลงตะวันตกอื่น ๆ และแรงกดดันให้เพิ่มรายได้ ก็ยุติธรรมที่จะสมมติว่าไม่มีความนิรนามที่แท้จริงบนออนไลน์
พื้นที่ที่มีการใช้ Freeswitch บ่อยโดยไม่มีสัญญาซัพพอร์ตคือการติดตั้ง BigBlueButton ในโรงเรียนและมหาวิทยาลัย
ยังไม่มั่นใจทั้งหมดกับข้ออ้างที่ว่า "ความปลอดภัยด้านโทรคมนาคมทุกวันนี้ย่ำแย่"
สงสัยว่ามีคนใช้โมดูล XML RPC มากแค่ไหน
มีการแฮ็กที่ยอดเยี่ยมมากผ่าน CAMEL MAP injection
ผู้ให้บริการรายใหญ่ไม่ได้รัน FreeSwitch หรือ Asterisk ในระบบแกนกลาง
แนะนำอย่างยิ่งให้ไปดูงานนำเสนอของ P1 Security เกี่ยวกับความปลอดภัยของการสื่อสารเคลื่อนที่