Asterisk 多個弱點 (AST-2016-001 - AST-2016-003) (BEAST)

medium Nessus Plugin ID 88715

概要

遠端主機上執行的電話語音應用程式受到多個弱點影響。

說明

根據其 SIP 標題,遠端主機上執行的 Asterisk 版本受到下列弱點影響:

- 由於在加密區塊鏈結 (CBC) 模式下運作時選取初始化向量 (IV) 之方式中有一個瑕疵,所以 SSL 3.0 和 TLS 1.0 通訊協定中存在稱為 BEAST 的資訊洩漏弱點。攔截式攻擊者可惡意利用此弱點,藉由使用 HTTPS 工作階段上的列塊選擇邊界攻擊 (BCBA),並搭配使用 HTML5 WebSocket API、 Java URLConnection API 或 Silverlight WebClient API 的 JavaScript 程式碼,獲取純文字 HTTP 標頭資料。(CVE-2011-3389)

- 在 sip.conf 中存在一個整數溢位情形,這是因為處理 'timert1' 值時,不當驗證使用者提供的輸入所導致。遠端攻擊者可加以惡意利用,進而引發拒絕服務。(VulnDB 134040)

- 存在一個不明瑕疵,這是因為不當處理 UDPTL 封包中的 FAT 資料所導致。遠端攻擊者可加以惡意利用,進而引發拒絕服務。(VulnDB 134041)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Asterisk 11.21.1 / 13.7.1 / 11.6-cert12 / 13.1-cert3 版。或者,套用供應商公告中所述的適當修補程式。

另請參閱

http://downloads.asterisk.org/pub/security/AST-2016-001.html

http://downloads.asterisk.org/pub/security/AST-2016-002.html

http://downloads.asterisk.org/pub/security/AST-2016-003.html

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

Plugin 詳細資訊

嚴重性: Medium

ID: 88715

檔案名稱: asterisk_ast_2016_003.nasl

版本: 1.14

類型: remote

系列: Misc.

已發布: 2016/2/12

已更新: 2022/12/5

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 2.9

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2011-3389

弱點資訊

CPE: cpe:/a:digium:asterisk

必要的 KB 項目: asterisk/sip_detected, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/2/3

弱點發布日期: 2011/8/31

參考資訊

CVE: CVE-2011-3389

BID: 49778, 82651, 82656, 82670

CERT: 864643