セキュリティ研究者が、Grandstream GXP1600シリーズのVoIP電話に深刻な脆弱性を発見
CVE-2026-2329と追跡されているこの脆弱性は、CVSSスコアが9.3(最大10)で、未認証のスタックベースバッファオーバーフローであり、リモートコード実行につながる可能性があります。
この脆弱性を発見したRapid7の研究者Stephen Fewer氏は、「攻撃者はCVE-2026-2329を使用して、ターゲットデバイスで未認証リモートコード実行(RCE)とルート権限を達成することができます」と述べています。
脆弱性の詳細
この問題は、デバイスのウェブベースAPIサービス(”/cgi-bin/api.values.get”)に根ざしており、デフォルト設定で認証なしでアクセス可能です。このエンドポイントは、ファームウェアバージョン番号やモデルなどの電話の1つ以上の構成値を取得するために設計されています。
「リクエストパラメータに追加される各識別子が64バイトバッファーに追加されますが、長さチェックは行われません。したがって、攻撃者が制御する”request”パラメータを使用して、スタック上の小さな64バイトバッファの範囲を超えて書き込みを行うことができます」とFewer氏は説明しています。
影響と対策
CVE-2026-2329は、GXP1610、GXP1615、GXP1620、GXP1625、GXP1628、およびGXP1630モデルに影響を及ぼします。この脆弱性は、先月リリースされたファームウェア更新(バージョン1.0.7.81)で修正されています。
脅威の可能性
Rapid7によって開発されたMetasploitエクスプロイトモジュールでは、この脆弱性が悪用されると、脆弱なデバイスでルート権限を獲得し、ポストエクスプロイトコンポーネントを使用して、侵害されたデバイスに保存されている資格情報を抽出することができます。
さらに、リモートコード実行機能は、悪意のあるセッション初期化プロトコル(SIP)プロキシをターゲットデバイスに使用するように再構成するために武器化できます。これにより、攻撃者は電話の着信と発信を傍受し、VoIP会話を盗聴することができます。
元記事: https://thehackernews.com/2026/02/grandstream-gxp1600-voip-phones-exposed.html
