Asterisk SIP Channel Authentication Bypass (AST-2016-009)

medium Nessus Plugin ID 95927

概要

遠端主機上執行的一個電話語音應用程式受到驗證繞過弱點影響。

說明

根據其 SIP 標題,遠端主機上執行的 Asterisk 版本是比 11.25.1 舊的 11.x 版,比 13.13.1 舊的 13.x 版、比 14.2.1 舊的 14.x 版,比 11.6-cert16 舊的 11.6 版,或是比 13.8-cert4 舊的 13.8 版。因此,處理 SIP 標頭名稱和冒號字元之間的內容時,會受到 chan_sip 通道驅動程式中的一個驗證繞過弱點的影響,這是因為錯誤移除非可列印 ASCII 字元所致。未經驗證的遠端攻擊者可惡意利用此問題,透過特製的有效與無效「To」標頭組合,造成 Proxy 允許 INVITE 要求在未經驗證的情況下進入 Asterisk。這是因為同時放置 Asterisk 與驗證 SIP Proxy 時,Proxy 會將要求視為對話內要求;不過,因為有此問題,要求看起來像 Asterisk 對話外要求,並會被當作新呼叫來處理,因而允許來自未經驗證來源的呼叫。請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 Asterisk 11.25.1 / 13.13.1 / 14.2.1 / 11.6-cert16 / 13.8-cert4 或更新版本。

另請參閱

http://downloads.asterisk.org/pub/security/AST-2016-009.html

Plugin 詳細資訊

嚴重性: Medium

ID: 95927

檔案名稱: asterisk_ast_2016_009.nasl

版本: 1.9

類型: remote

系列: Misc.

已發布: 2016/12/19

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2016-9938

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:digium:asterisk

必要的 KB 項目: Settings/ParanoidReport, asterisk/sip_detected

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/12/8

弱點發布日期: 2016/12/8

參考資訊

CVE: CVE-2016-9938

BID: 94789