Jump to content

Yealink-Telefone: Änderung im Autoprovisioning


jodost
 Share


Recommended Posts

  • Most Valued User

Vielleicht hat es der ein oder andere gelesen: Heise berichtete am Freitag über eine mögliche Sicherheitslücke im Yealink-Autoprovisioning. Der Angriffsvektor besteht wohl darin, dass man sich einfach per Script als mögliches Yealink-Telefon ausgeben kann, überträgt eine selbst überlegte Mac-Adresse und erhält SIP-Config, Anruflisten, LDAP-/XML-/sonstwas-Konfiguration für Telefonbuch-Zugriff und was sonst noch alles so auf dem Gerät konfiguriert werden soll.

 

Als Konsequenz wird Yealink, so kam es gerade per Newsletter, morgen das Autoprovisioning anpassen:

  • Erstmalige Konfiguration eines Neugerätes bleibt unverändert
  • Ein erneutes Autoprovisioning nach Factory-Reset ist weiterhin möglich, allerdings werden dann zukünftig die letzten fünf Ziffern der Seriennummer abgefragt. Diese steht auf einem Aufkleber unter dem Gehäuse, ist (anders als bei vielen anderen Herstellern) nicht identisch mit der MAC, und kann auch nicht per Webinterface abgefragt werden.

 

Wenn die Seriennummer nicht mehr bekannt ist, kann man im Yealink DM-Portal das Gerät von dieser Pflicht befreien (d.h. dann ist ein Autoprovisioning wie bisher möglich). Allerdings werden die Geräte ja dem Provider "Swyx" zugewiesen (d.h. auch nur Swyx hat Zugriff auf das DM-Portal), das würde dann also wohl nur über den Support gehen. Denke, dass Swyx dazu aber noch weitere Infos bekannt gibt.

 

Zur Lücke und zur Änderung noch zwei Links (steht aber auch nicht mehr drin als o.g.), und hier noch der Original-Wortlaut von Yealink:

 

Hi, D T Internet GmbH

When is the update scheduled?
This RPS update is scheduled at 15:00PM~16:00PM (UTC+8), February 12, 2020. All the RPS services will still be up and running during the update.

What have been updated?
To improve the overall quality and security of RPS service offering, Yealink has updated the RPS Service Policy as below:
1. Yealink RPS service is mainly designed for brand-new phones, and we strongly recommend customers to use it only for the initial setup process. For the initial setup, the user experience of RPS service remains the same.
2. For existing phones which have been provisioned via RPS once, an additional two-factor device authentication is now required and implemented when these phones request for RPS service again. If the authentication fails, the phones will be blocked from accessing RPS service.


What may occur to your customers?
When you are doing a factory reset to reconfigure an existing phone via RPS service again, you may get a prompt on phone screen asking you to enter the last 5 digits of the Serial Number of this device. Please follow the instructions to enter the digits to finish the authentication. Otherwise, the device will not be able to connect to RPS.

What we can do to help customers?
Currently we provide two options as follows to help customers:
Option #1: Users can enter the last 5 digits of the phone’s SN when prompted for it after factory resetting the phone to complete the two-factor authentication.
Option #2: If your customer is unable to find or enter the SN by themselves, you may unlock the device via RPS Admin Portal.


How to contact Yealink if you have any further concern?
Should you have any further question or concern, please reach out to us at rps.feedback@yealink.com. Our specialists will be more than happy to accommodate you as soon as possible within 24 hours.

 

Yealink Management Cloud Service

www.yealink.com

Link to comment
Share on other sites


Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share


×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use and have taken note of our Privacy Policy.
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.