Asterisk milliwatt_generate 関数の内部データサンプルパケット解析でのリモート DoS(AST-2012-002)

medium Nessus プラグイン ID 58432

概要

リモートホストで実行中のテレフォニーアプリケーションは、サービス拒否の脆弱性の影響を受けます。

説明

SIP バナーのバージョンによれば、リモートホストで起動中の Asterisk のバージョンは、脆弱性の影響を受け、リモートの攻撃者がサーバーをクラッシュさせる可能性があります。大きなオーディオパケットを送信するか(内部 internal_timing オプションがオフの場合)、またはサンプリングレートが 32 kHz を超えるメディア形式をネゴシエーションすることによって、脆弱性を発生できます。いずれの攻撃も、dialplan が Milliwatt アプリケーションを「o」オプションで使用している必要があります。

ソリューション

Asterisk を 1.4.44/1.6.2.23/1.8.10.1/10.2.1 にアップグレードするか、Asterisk アドバイザリに記載されているパッチを適用してください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2012-002.html

プラグインの詳細

深刻度: Medium

ID: 58432

ファイル名: asterisk_ast_2012_002.nasl

バージョン: 1.13

タイプ: remote

ファミリー: Misc.

公開日: 2012/3/22

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: Settings/ParanoidReport, asterisk/sip_detected

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/1/15

脆弱性公開日: 2012/3/15

参照情報

CVE: CVE-2012-1183

BID: 52523