Asterisk 13.13 < 13.13-cert4 / 13.x < 13.15.1 / 14.x < 14.4.1 多個弱點 (AST-2017-002 - AST-2017-004)

high Nessus Plugin ID 100386

概要

遠端主機上執行的電話語音應用程式受到多個弱點影響。

說明

根據其 SIP 標題,遠端主機上執行的 Asterisk 版本是比 13.13-cert4 舊的 13.13 版、比 13.15.1 舊的 13.x 版本,或是比 14.4.1 舊的 14.x 版。因此,其會受到多個弱點影響:

- PJSIP 的多部分本文分析器中有一個超出邊界讀取錯誤存在,這是因為讀取超出允許界限的記憶體所致。未經驗證的遠端攻擊者可加以惡意利用,透過特製的封包觸發無效讀取,進而導致拒絕服務情形。

- 處理 SCCP 封包 (已啟用「chan_skinny」,且大於 SCCP 標頭長度,但小於標頭中指定的封包長度) 時,「partial data」訊息記錄中有一個拒絕服務弱點存在。讀取其餘封包的迴圈未在達到預期的位元組數之前,偵測到對 read() 的呼叫傳回檔案結尾,因而無限期繼續。未經驗證的遠端攻擊者可惡意利用此問題,透過特製封包耗盡所有可用記憶體。

- PJSIP RFC 2543 交易金鑰產生演算法中有一個拒絕服務弱點存在,這是因為處理具有特製 CSeq 標頭的 SIP 封包及無分支參數的 Via 標頭時,配置的緩衝區不夠大所致。
未經驗證的遠端攻擊者可加以惡意利用,透過特製封包使緩衝區溢位,進而導致記憶體損毀,最終當機。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Asterisk 13.13-cert4 / 13.15.1 / 14.4.1 或更新版本。

另請參閱

http://downloads.asterisk.org/pub/security/AST-2017-002.html

http://downloads.asterisk.org/pub/security/AST-2017-003.html

http://downloads.asterisk.org/pub/security/AST-2017-004.html

Plugin 詳細資訊

嚴重性: High

ID: 100386

檔案名稱: asterisk_ast_2017_002-004.nasl

版本: 1.8

類型: remote

系列: Misc.

已發布: 2017/5/24

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:digium:asterisk

必要的 KB 項目: Settings/ParanoidReport, asterisk/sip_detected

修補程式發佈日期: 2017/5/19

弱點發布日期: 2017/5/19