В популярной серии VoIP-телефонов Grandstream GXP1600 была обнаружена критическая брешь в системе безопасности, позволяющая злоумышленникам удаленно выполнять произвольный код без прохождения аутентификации (RCE). Этой уязвимости присвоен идентификатор CVE-2026-2329, а ее серьезность оценена в 9,3 балла по шкале CVSS из 10 возможных. Природа ошибки заключается в переполнении буфера в стеке (stack-based buffer overflow), что дает атакующему возможность получить права суперпользователя (root) на целевом устройстве.

Техническая причина проблемы кроется в веб-сервисе API устройства, который в конфигурации по умолчанию доступен без какой-либо авторизации. Уязвимым компонентом является конкретная конечная точка
Размер выделенного буфера составляет ровно 64 байта. Критический недостаток программного обеспечения заключается в отсутствии проверки длины данных при добавлении символов. Если злоумышленник отправляет вредоносный HTTP-запрос, в котором параметр «request» содержит более 63 символов (плюс нулевой терминатор), происходит запись данных за пределы границ буфера в смежную область памяти стека. Это искажение памяти позволяет выполнить произвольный код в операционной системе телефона.
Обнаружением данной угрозы занимался Стивен Фьюер (Stephen Fewer), исследователь из компании Rapid7. Отчет об уязвимости был официально передан производителю 6 января 2026 года. Дуглас МакКи (Douglas McKee), также представляющий Rapid7, отметил, что, хотя данный метод не является эксплойтом «одного клика», он существенно снижает барьер для злоумышленников в открытых сетевых средах.
Специалисты Rapid7 уже разработали модуль эксплойта для платформы М⃰sploit, подтверждающий возможность реализации атаки на практике. Последствия успешного взлома могут быть катастрофическими для безопасности организации. Получив права root, хакеры способны полностью контролировать устройство. Одной из угроз является кража учетных данных: объединив ошибку с компонентами пост-эксплуатации, атакующие могут извлечь сохраненные пароли и логины.
Наиболее опасным сценарием является возможность скрытого наблюдения и прослушивания. Злоумышленники могут перенастроить телефон на использование вредоносного прокси-сервера протокола инициирования сеансов (SIP). Это позволяет перехватывать все входящие и исходящие звонки, а также подслушивать VoIP-разговоры в режиме реального времени, оставаясь незамеченными для владельца аппарата.
Уязвимость затрагивает широкий спектр моделей в линейке GXP1600. В список пострадавшихот входят телефоны моделей GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 и GXP1630. Все эти устройства подвержены риску компрометации до момента установки соответствующего исправления.
Для устранения критической ошибки производитель выпустил обновление прошивки. Проблема полностью решена в версии микропрограммного обеспечения 1.0.7.81. Данное обновление стало доступным для загрузки и установки в конце прошлого месяца, и администраторам сетей настоятельно рекомендуется обновить оборудование для предотвращения возможных атак.

Изображение носит иллюстративный характер
Техническая причина проблемы кроется в веб-сервисе API устройства, который в конфигурации по умолчанию доступен без какой-либо авторизации. Уязвимым компонентом является конкретная конечная точка
/cgi-bin/api.values.get. Процесс эксплуатации ошибки инициируется через параметр «request», использующий строку с разделением двоеточием (например, request=68:phone_model). Система обрабатывает эти идентификаторы и добавляет их в буфер, расположенный в стеке. Размер выделенного буфера составляет ровно 64 байта. Критический недостаток программного обеспечения заключается в отсутствии проверки длины данных при добавлении символов. Если злоумышленник отправляет вредоносный HTTP-запрос, в котором параметр «request» содержит более 63 символов (плюс нулевой терминатор), происходит запись данных за пределы границ буфера в смежную область памяти стека. Это искажение памяти позволяет выполнить произвольный код в операционной системе телефона.
Обнаружением данной угрозы занимался Стивен Фьюер (Stephen Fewer), исследователь из компании Rapid7. Отчет об уязвимости был официально передан производителю 6 января 2026 года. Дуглас МакКи (Douglas McKee), также представляющий Rapid7, отметил, что, хотя данный метод не является эксплойтом «одного клика», он существенно снижает барьер для злоумышленников в открытых сетевых средах.
Специалисты Rapid7 уже разработали модуль эксплойта для платформы М⃰sploit, подтверждающий возможность реализации атаки на практике. Последствия успешного взлома могут быть катастрофическими для безопасности организации. Получив права root, хакеры способны полностью контролировать устройство. Одной из угроз является кража учетных данных: объединив ошибку с компонентами пост-эксплуатации, атакующие могут извлечь сохраненные пароли и логины.
Наиболее опасным сценарием является возможность скрытого наблюдения и прослушивания. Злоумышленники могут перенастроить телефон на использование вредоносного прокси-сервера протокола инициирования сеансов (SIP). Это позволяет перехватывать все входящие и исходящие звонки, а также подслушивать VoIP-разговоры в режиме реального времени, оставаясь незамеченными для владельца аппарата.
Уязвимость затрагивает широкий спектр моделей в линейке GXP1600. В список пострадавшихот входят телефоны моделей GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 и GXP1630. Все эти устройства подвержены риску компрометации до момента установки соответствующего исправления.
Для устранения критической ошибки производитель выпустил обновление прошивки. Проблема полностью решена в версии микропрограммного обеспечения 1.0.7.81. Данное обновление стало доступным для загрузки и установки в конце прошлого месяца, и администраторам сетей настоятельно рекомендуется обновить оборудование для предотвращения возможных атак.