Asterisk main/udptl.c のバッファオーバーフロー(AST-2011-002)

high Nessus プラグイン ID 52157

概要

リモートホストで実行されているテレフォニーアプリケーションは、複数のバッファオーバーフローの脆弱性の影響を受けます。

説明

SIP バナーのバージョンによると、リモートホストで実行中の Asterisk バージョンは、特別に細工された UDPTL パケットによるヒープおよびスタックバッファオーバーフロー攻撃に対して脆弱である可能性があります。

悪用に成功するためには、ターゲットで T.38 サポートが有効になっている必要がありますが、これはデフォルトで無効です。悪用に成功すると、Asterisk サーバーのコンテキストで任意のコードが実行されたり、アプリケーションがクラッシュしたりする可能性があります。

注意:Nessus は T.38 が実際に有効になっているかどうかを確認していないため、この発見は偽陽性のものである可能性があります。

ソリューション

Asterisk 1.4.39.2 / 1.6.1.22 / 1.6.2.16.2 / 1.8.2.4 または Asterisk Business Edition C.3.6.3 以降にアップグレードしてください。

または、「sip.conf」で「t38pt_udptl」を「no」に設定し、chan_ooh323 モジュールがロードされないようにすることで T.38 サポートを無効にしてください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2011-002.html

プラグインの詳細

深刻度: High

ID: 52157

ファイル名: asterisk_ast_2011_002.nasl

バージョン: 1.19

タイプ: remote

ファミリー: Gain a shell remotely

公開日: 2011/2/23

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: Settings/ParanoidReport, asterisk/sip_detected

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/2/21

脆弱性公開日: 2011/1/27

参照情報

CVE: CVE-2011-1147

BID: 46474

SECUNIA: 43429