Asterisk 13.13 < 13.13-cert4 / 13.x < 13.15.1 / 14.x < 14.4.1の複数の脆弱性 (AST-2017-002 - AST-2017-004)

high Nessus プラグイン ID 100386

概要

リモートホストで実行されているテレフォニーアプリケーションは、複数の脆弱性の影響を受けます。

説明

SIP バナーによると、リモートホストで実行されている Asterisk のバージョンは、13.13-cert4 より前の 13.13、13.15.1 より前の 13.x、または 14.4.1 より前の 14.x です。そのため、複数の脆弱性による影響を受けます。

- 許可される境界の外でメモリが読み取られるため、PJSIP のマルチパーツボディパーサーに領域外読み取りエラーがあります。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを利用して無効な読み取りを引き起こし、サービス拒否状態を引き起こす可能性があります。

-「chan_skinny」が有効であり、SCCPヘッダーより大きいがヘッダーに指定されているパケット長より小さいSCCPパケットを処理するとき、「partial data」メッセージログにサービス拒否の脆弱性があります。パケットの残りを読み取るループで、求められるバイト数の前にread()の呼び出しでファイルの終わりが返されたことが検出できず、そのため、ループが無限に続きます。認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを利用し、利用可能なメモリを枯渇させる可能性があります。

-特別に細工されたCSeqヘッダーとブランチパラメーターのないViaヘッダーを持つSIPパケットを処理するとき、十分に大きなバッファを割り当てられないため、PJSIP RFC 2543トランザクションキー生成アルゴリズムにサービス拒否の脆弱性があります。
認証されていないリモートの攻撃者がこれを悪用し、特別に細工されたパケットを利用し、バッファをオーバーフローさせ、メモリを破損させ、最終的にはクラッシュを引き起こす可能性があります。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Asterisk バージョン 13.13-cert4 / 13.15.1 / 14.4.1 以降にアップグレードしてください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2017-002.html

http://downloads.asterisk.org/pub/security/AST-2017-003.html

http://downloads.asterisk.org/pub/security/AST-2017-004.html

プラグインの詳細

深刻度: High

ID: 100386

ファイル名: asterisk_ast_2017_002-004.nasl

バージョン: 1.8

タイプ: remote

ファミリー: Misc.

公開日: 2017/5/24

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: Settings/ParanoidReport, asterisk/sip_detected

パッチ公開日: 2017/5/19

脆弱性公開日: 2017/5/19