AsteriskのSIPチャネルT.38 SDP解析の複数のバッファオーバーフロー

high Nessus プラグイン ID 25671

概要

リモートホストで実行されているテレフォニーアプリケーションは、複数のバッファオーバーフローの脆弱性の影響を受けます。

説明

リモートホストで実行されているAsteriskのバージョンには、SIPパケット内のSDPの「T38FaxRateManagement:」および「T38FaxUdpEC:」オプションを読み取ろうとする際に、そのSIP SDPハンドラーに、2つのスタックベースのバッファオーバーフローがあります。認証されていないリモートの攻撃者がこの問題を利用して、Asteriskを実行する権限の範囲内で影響を受けるホスト上でコードを実行できる場合があります。

ソリューション

T.38サポートを無効にするか、Asterisk 1.4.3 / AsteriskNow Beta 6以降にアップグレードしてください。

関連情報

https://www.securityfocus.com/archive/1/472804/30/0/threaded

http://downloads.asterisk.org/pub/security/ASA-2007-010.html

https://seclists.org/fulldisclosure/2007/Apr/652

プラグインの詳細

深刻度: High

ID: 25671

ファイル名: asterisk_sip_t38_sdp_overflow.nasl

バージョン: 1.27

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2007/7/6

更新日: 2022/4/11

構成: パラノイドモードの有効化, 徹底的なチェックを有効にする

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.6

Temporal Score: 6.3

ベクトル: AV:N/AC:H/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: asterisk/sip_detected, Settings/ParanoidReport

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2007/4/24

脆弱性公開日: 2007/4/25

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2007-2293

BID: 23648