Ketidakamanan stack telekomunikasi setelah Salt Typhoon
(soatok.blog)-
Kerentanan stack telekomunikasi
- Latar belakang: Akhir tahun lalu, terjadi insiden ketika kelompok bernama "Salt Typhoon" meretas T-Mobile dan perusahaan telekomunikasi lainnya. Insiden ini menjadi pemicu untuk meninjau keamanan perangkat lunak open source terkait telekomunikasi.
-
Buffer overflow di library XMLRPC FreeSWITCH
-
Masalah: Di library XMLRPC FreeSWITCH, penangan permintaan HTTP menuliskan URI dengan panjang arbitrer ke variabel stack berukuran 4096 byte. Ini adalah kerentanan yang dapat menyebabkan buffer overflow karena penyerang dapat mengirim URI lebih dari 4096 karakter.
-
Cara mengatasinya: Perlu menerapkan pemrograman C defensif dengan menggunakan
snprintf().
-
-
Upaya pengungkapan kerentanan oleh Soatok
-
2025-01-27: Mengirim detail kerentanan ke alamat email yang tercantum dalam kebijakan keamanan FreeSWITCH.
-
2025-02-07: Mengirim email lanjutan untuk memastikan apakah laporan telah diterima.
-
Respons: Andrey Volk menjawab bahwa kerentanan tersebut baru-baru ini telah diperbaiki. Namun, versi baru dengan perbaikan keamanan belum diberi tag.
-
-
Masalah yang terjadi
- Seorang karyawan SignalWire menyatakan bahwa pengguna yang tidak membeli FreeSWITCH Advantage akan tetap dalam keadaan rentan hingga musim panas. Ini berarti ribuan stack telekomunikasi bisa tetap berada dalam kondisi rentan.
-
Masalah sistemik dalam keamanan telekomunikasi
-
Penyebab masalah: Kurangnya insentif ekonomi untuk berinvestasi dalam keamanan sistem telekomunikasi. Inilah alasan keamanan telekomunikasi masih lemah hingga saat ini.
-
Kemungkinan ke depan: Bisa muncul pengembangan produk pesaing FreeSWITCH dalam Rust, atau kemauan politik untuk berinvestasi dalam keamanan infrastruktur telekomunikasi Amerika Serikat.
-
-
Penutup
- Masalah ini memang persoalan teknis sederhana, tetapi di baliknya mungkin ada persoalan yang lebih besar. Respons SignalWire mengecewakan, tetapi mereka tetap merespons dalam 90 hari dan memperbaiki masalahnya di GitHub. Tindakan seperti memblokir akses HTTP publik ke stack FreeSWITCH pada level firewall dapat dipertimbangkan.
1 komentar
Komentar Hacker News
Penulis mengakui tidak memiliki pengalaman infrastruktur tingkat operator telekomunikasi, tetapi kecurigaan mereka pada dasarnya benar
Sulit dipahami bahwa pada 2025 standar telepon seluler masih menggunakan pre-shared key
Kesimpulan posting blog bahwa Freeswitch tidak mundur dari jadwal rilis komunitas sama sekali tidak mengejutkan
Di antara pelaku ancaman asing, Five Eyes/perjanjian Barat lain, dan tuntutan peningkatan keuntungan, rasanya adil untuk menganggap tidak ada anonimitas sejati di internet
Area tempat Freeswitch sering digunakan tanpa kontrak dukungan adalah instalasi BigBlueButton di sekolah dan universitas
Tidak sepenuhnya yakin dengan klaim bahwa "keamanan telekomunikasi saat ini buruk"
Penasaran berapa banyak orang yang menggunakan modul XML RPC
Peretasan yang sangat bagus benar-benar terjadi melalui injeksi CAMEL MAP
Operator besar tidak menjalankan FreeSwitch atau Asterisk di core mereka
Sangat merekomendasikan untuk melihat presentasi P1 Security tentang keamanan komunikasi seluler