Asterisk Skinny Channel Driver(chan_skinny)のget_input関数のリモートオーバーフロー

high Nessus プラグイン ID 22878

概要

リモートホストで実行中のテレフォニーアプリケーションは、ヒープオーバーフローの脆弱性の影響を受けます。

説明

リモートホストで実行されているAsteriskのバージョンに含まれるchan_skinnyチャネルドライバーは、着信パケットの長さヘッダーを適切に検証しません。認証されていないリモートの攻撃者がこの問題を利用して、Asteriskを実行する権限、通常はroot権限ですが、その権限の範囲内で影響を受けるホスト上でコードを実行できる場合があります。

ソリューション

chan_skinnyチャネルドライバーを無効にするか、Asterisk 1.2.13 以降にアップグレードしてください。

参考資料

https://www.securityfocus.com/archive/1/449127/30/0/threaded

http://www.nessus.org/u?e5f58960

プラグインの詳細

深刻度: High

ID: 22878

ファイル名: asterisk_chan_skinny_dlen_overflow.nasl

バージョン: 1.24

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2006/10/19

更新日: 2022/4/11

設定: 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:digium:asterisk

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2006/10/19

脆弱性公開日: 2006/10/18

参照情報

CVE: CVE-2006-5444

BID: 20617