Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к прослушиванию разговоров?

В популярной серии VoIP-телефонов Grandstream GXP1600 была обнаружена критическая брешь в системе безопасности, позволяющая злоумышленникам удаленно выполнять произвольный код без прохождения аутентификации (RCE). Этой уязвимости присвоен идентификатор CVE-2026-2329, а ее серьезность оценена в 9,3 балла по шкале CVSS из 10 возможных. Природа ошибки заключается в переполнении буфера в стеке (stack-based buffer overflow), что дает атакующему возможность получить права суперпользователя (root) на целевом устройстве.
Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к прослушиванию разговоров?
Изображение носит иллюстративный характер

Техническая причина проблемы кроется в веб-сервисе API устройства, который в конфигурации по умолчанию доступен без какой-либо авторизации. Уязвимым компонентом является конкретная конечная точка /cgi-bin/api.values.get. Процесс эксплуатации ошибки инициируется через параметр «request», использующий строку с разделением двоеточием (например, request=68:phone_model). Система обрабатывает эти идентификаторы и добавляет их в буфер, расположенный в стеке.

Размер выделенного буфера составляет ровно 64 байта. Критический недостаток программного обеспечения заключается в отсутствии проверки длины данных при добавлении символов. Если злоумышленник отправляет вредоносный HTTP-запрос, в котором параметр «request» содержит более 63 символов (плюс нулевой терминатор), происходит запись данных за пределы границ буфера в смежную область памяти стека. Это искажение памяти позволяет выполнить произвольный код в операционной системе телефона.

Обнаружением данной угрозы занимался Стивен Фьюер (Stephen Fewer), исследователь из компании Rapid7. Отчет об уязвимости был официально передан производителю 6 января 2026 года. Дуглас МакКи (Douglas McKee), также представляющий Rapid7, отметил, что, хотя данный метод не является эксплойтом «одного клика», он существенно снижает барьер для злоумышленников в открытых сетевых средах.

Специалисты Rapid7 уже разработали модуль эксплойта для платформы М⃰sploit, подтверждающий возможность реализации атаки на практике. Последствия успешного взлома могут быть катастрофическими для безопасности организации. Получив права root, хакеры способны полностью контролировать устройство. Одной из угроз является кража учетных данных: объединив ошибку с компонентами пост-эксплуатации, атакующие могут извлечь сохраненные пароли и логины.

Наиболее опасным сценарием является возможность скрытого наблюдения и прослушивания. Злоумышленники могут перенастроить телефон на использование вредоносного прокси-сервера протокола инициирования сеансов (SIP). Это позволяет перехватывать все входящие и исходящие звонки, а также подслушивать VoIP-разговоры в режиме реального времени, оставаясь незамеченными для владельца аппарата.

Уязвимость затрагивает широкий спектр моделей в линейке GXP1600. В список пострадавшихот входят телефоны моделей GXP1610, GXP1615, GXP1620, GXP1625, GXP1628 и GXP1630. Все эти устройства подвержены риску компрометации до момента установки соответствующего исправления.

Для устранения критической ошибки производитель выпустил обновление прошивки. Проблема полностью решена в версии микропрограммного обеспечения 1.0.7.81. Данное обновление стало доступным для загрузки и установки в конце прошлого месяца, и администраторам сетей настоятельно рекомендуется обновить оборудование для предотвращения возможных атак.


Новое на сайте

19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые...
Ссылка