-
Vulnerabilidade da stack de telecomunicações
- Contexto: No fim do ano passado, ocorreu um incidente em que um grupo chamado "Salt Typhoon" invadiu a T-Mobile e outras empresas de telecomunicações. Esse caso levou a uma revisão da segurança de softwares de código aberto relacionados a telecomunicações.
-
Buffer overflow na biblioteca XMLRPC do FreeSWITCH
-
Problema: Na biblioteca XMLRPC do FreeSWITCH, o manipulador de requisições HTTP grava uma URI de comprimento arbitrário em uma variável de stack de 4096 bytes. Isso é uma vulnerabilidade de buffer overflow, pois um atacante pode enviar uma URI com mais de 4096 caracteres.
-
Solução: É necessário aplicar programação defensiva em C usando
snprintf().
-
-
Tentativa de divulgação da vulnerabilidade por Soatok
-
2025-01-27: Os detalhes da vulnerabilidade foram enviados para o endereço de e-mail especificado na política de segurança do FreeSWITCH.
-
2025-02-07: Um e-mail de acompanhamento foi enviado para confirmar se o relatório havia sido recebido.
-
Resposta: Andrey Volk respondeu que a vulnerabilidade havia sido corrigida recentemente. No entanto, uma nova versão com a correção de segurança ainda não havia sido marcada.
-
-
Problema ocorrido
- Um funcionário da SignalWire afirmou que usuários que não compraram o FreeSWITCH Advantage permaneceriam vulneráveis até o verão. Isso significa que milhares de stacks de telecomunicações podem continuar vulneráveis.
-
Problema sistêmico na segurança de telecomunicações
-
Causa do problema: Há poucos incentivos econômicos para investir na segurança de sistemas de telecomunicações. Esse é um dos motivos pelos quais a segurança de telecomunicações continua frágil até hoje.
-
Possibilidades futuras: Pode surgir a possibilidade de desenvolver um concorrente do FreeSWITCH em Rust, ou vontade política para investir na segurança da infraestrutura de telecomunicações dos Estados Unidos.
-
-
Considerações finais
- Este é um problema técnico simples, mas pode haver uma questão maior por trás dele. A resposta da SignalWire foi decepcionante, mas ainda assim houve retorno em até 90 dias e o problema foi corrigido no GitHub. Também é possível considerar medidas como bloquear, no nível do firewall, o acesso HTTP público à stack do FreeSWITCH.
1 comentários
Opinião do Hacker News
O autor reconhece que não tem experiência com infraestrutura em nível de operadora, mas sua desconfiança está essencialmente correta
Em 2025, ainda não faz sentido usar chaves pré-compartilhadas nos padrões de telefonia móvel
A conclusão da postagem no blog de que o Freeswitch não está se afastando do cronograma de lançamentos da comunidade não é nada surpreendente
Entre agentes de ameaça estrangeiros, Five Eyes/outros acordos ocidentais e a pressão por aumento de receita, é justo assumir que não existe anonimato real online
Uma área em que o Freeswitch é frequentemente usado sem contrato de suporte é em instalações do BigBlueButton em escolas e universidades
Não estou totalmente convencido da afirmação de que "a segurança das telecomunicações é péssima hoje"
Fico curioso para saber quantas pessoas usam o módulo XML RPC
Há hacks realmente bons com injeção de CAMEL MAP
Grandes operadoras não executam FreeSwitch nem Asterisk no núcleo da rede
Recomendo fortemente conferir as apresentações da P1 Security sobre segurança em comunicações móveis