Asterisk SIP 遠端驗證繞過

medium Nessus Plugin ID 32135

概要

攻擊者可繞過驗證,使用遠端 VoIP 服務進行呼叫。

說明

遠端主機上執行的 Asterisk 版本允許透過 SIP 通道驅動程式進行未經驗證的呼叫。遠端攻擊者可使用特製的「From」標頭來繞過驗證,並呼叫「sip.conf」的「general」區段中指定的內容。

解決方案

升級至 Asterisk 1.2.27 / 1.4.18.1 / 1.4.19-rc3 / 1.6.0-beta6、Asterisk Business Edition B.2.5.1 / C.1.6.2、AsteriskNOW 1.0.2、Asterisk Appliance Developer Kit 1.4 修訂 109393、s800i (Asterisk Appliance) 1.1.0.2 或更新版本。

另請參閱

https://www.securityfocus.com/archive/1/489818/100/0/threaded

http://downloads.asterisk.org/pub/security/AST-2008-003.html

http://www.nessus.org/u?9367816e

Plugin 詳細資訊

嚴重性: Medium

ID: 32135

檔案名稱: asterisk_sip_auth_bypass.nasl

版本: 1.22

類型: remote

系列: Misc.

已發布: 2008/5/7

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

弱點資訊

CPE: cpe:/a:asterisk:asterisk_business_edition

必要的 KB 項目: Settings/ParanoidReport, asterisk/sip_detected

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2008/3/18

參考資訊

CVE: CVE-2008-1332

BID: 28310

CWE: 264