Asterisk 端點臨時回應剖析 RTP 連接埠消耗遠端 DoS (AST-2012-010)

medium Nessus Plugin ID 60064

概要

遠端主機上執行的一個電話語音應用程式受到一個拒絕服務弱點的影響。

說明

根據其 SIP 標題中的版本,遠端主機上執行的 Asterisk 版本可能受到一個弱點影響,此弱點可允許經驗證的遠端攻擊者耗盡伺服器資源。

如果某個端點將臨時回應傳送給伺服器的 re-INVITE 訊息,則不會釋放部分資料結構。多次重複此序列將會導致耗盡所有可用的 RTP 連接埠。

解決方案

升級至 Asterisk Open Source 1.8.13.1 / 10.5.2、Business Edition C.3.7.5、Certified Asterisk 1.8.11-cert4,或套用 Asterisk 公告中所列的修補程式。

另請參閱

http://downloads.asterisk.org/pub/security/AST-2012-010.html

https://issues.asterisk.org/jira/browse/ASTERISK-19992

Plugin 詳細資訊

嚴重性: Medium

ID: 60064

檔案名稱: asterisk_ast_2012_010.nasl

版本: 1.11

類型: remote

系列: Misc.

已發布: 2012/7/19

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4

時間分數: 3

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

弱點資訊

CPE: cpe:/a:digium:asterisk

必要的 KB 項目: Settings/ParanoidReport, asterisk/sip_detected

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/7/5

弱點發布日期: 2012/7/5

參考資訊

CVE: CVE-2012-3863

BID: 54327