FreeBSD:asterisk -- 多個弱點 (03159886-a8a3-11e3-8f36-0025905a4771)

high Nessus Plugin ID 72953

概要

遠端 FreeBSD 主機缺少一個或多個安全性相關更新。

說明

Asterisk 專案報告:

Cookie 標頭的 HTTP 處理中出現堆疊溢位。傳送由 Asterisk 處理且包含大量 Cookie 標頭的 HTTP 要求時,可造成堆疊溢位。如果您在要求中傳送無限數目的標頭,甚至會耗盡記憶體。

透過具有 chan_sip Session-Timers 的檔案描述符號耗盡造成拒絕服務。攻擊者可利用 SIP INVITE 要求而使用所有可用的檔案描述符號。針對符合此準則的 INVITE,Asterisk 會回應代碼 400、420 或 422。每一個符合這些條件的 INVITE 都會洩漏一個通道和數個檔案描述符號。除非重新啟動 Asterisk,否則無法釋放檔案描述符號,這可能導致藉著慢慢傳送要求而繞過入侵偵測系統。

PJSIP 通道驅動程式中的遠端損毀弱點。如果 AOR 上啟用了 'qualify_frequency' 組態選項,且遠端 SIP 伺服器懷疑結果 OPTIONS 要求的真偽,於 PJSIP 通道驅動程式中存在一個容易受到遠端惡意利用的損毀弱點。回應處理程式碼錯誤地假設 PJSIP 端點將一律與錯誤的傳出要求相關聯。

解決方案

更新受影響的套件。

另請參閱

http://downloads.asterisk.org/pub/security/AST-2014-001.pdf

http://downloads.asterisk.org/pub/security/AST-2014-002.pdf

http://downloads.asterisk.org/pub/security/AST-2014-003.pdf

https://www.asterisk.org/downloads/security-advisories

http://www.nessus.org/u?43eb0eef

Plugin 詳細資訊

嚴重性: High

ID: 72953

檔案名稱: freebsd_pkg_03159886a8a311e38f360025905a4771.nasl

版本: 1.12

類型: local

已發布: 2014/3/12

已更新: 2021/1/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:freebsd:freebsd:asterisk11, p-cpe:/a:freebsd:freebsd:asterisk18, cpe:/o:freebsd:freebsd

必要的 KB 項目: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

修補程式發佈日期: 2014/3/10

弱點發布日期: 2014/3/10

參考資訊

CVE: CVE-2014-2286, CVE-2014-2287, CVE-2014-2288