Asterisk ast_parse_digest Function HTTP Digest Authentication 文字列解析のリモートオーバーフロー(AST-2012-003)

critical Nessus プラグイン ID 58433

概要

リモートホストで実行されている Asterisk のバージョンは、バッファオーバーフローの脆弱性の影響を受ける可能性があります。

説明

SIP バナーでのバージョンによると、リモートホストで実行中の Asterisk のバージョンは、ある脆弱性の影響を受ける可能性があります。これにより、リモートの攻撃者は、HTTP Digest Authentication 用の任意の長い文字列の値を送信することで、サーバーをクラッシュさせるか、任意のコードを注入できる可能性があります。

ソリューション

Asterisk 1.8.10.1 / 10.2.1 にアップグレードするか、Asterisk アドバイザリのリストに記載されているパッチを適用してください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2012-003.html

https://issues.asterisk.org/jira/browse/ASTERISK-19542

プラグインの詳細

深刻度: Critical

ID: 58433

ファイル名: asterisk_ast_2012_003.nasl

バージョン: 1.16

タイプ: remote

ファミリー: Misc.

公開日: 2012/3/22

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: Settings/ParanoidReport, asterisk/sip_detected

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/1/15

脆弱性公開日: 2012/3/15

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2012-1184

BID: 52815