SIP チャネルドライバーにおける Asterisk のリモートクラッシュの脆弱性(AST-2012-006)

low Nessus プラグイン ID 58906

概要

リモートホストで実行中のテレフォニーアプリケーションは、サービス拒否の脆弱性の影響を受けます。

説明

SIP バナーのバージョンによれば、リモートホストで起動中の Asterisk のバージョンは、脆弱性の影響を受け、リモートの攻撃者がサーバーをクラッシュさせる可能性があります。この問題は、チャネルダイアログが完全に消去されてから、呼び出しに関連する SIP ダイアログの完全な消去前に SIP チャネルに UPDATE を送信することにより、悪用される可能性があります。

「trustrpid」を「True」に設定しているサーバーのみが影響を受けます。

ソリューション

Asterisk 1.8.11.1 / 10.3.1 / C.3.7.4 にアップグレードするか、Asterisk アドバイザリのリストに記載されているパッチを適用してください。あるいは、「trustrpid」を「False」に設定してください。

関連情報

http://downloads.asterisk.org/pub/security/AST-2012-006.html

https://issues.asterisk.org/jira/browse/ASTERISK-19770

プラグインの詳細

深刻度: Low

ID: 58906

ファイル名: asterisk_ast_2012_006.nasl

バージョン: 1.14

タイプ: remote

ファミリー: Misc.

公開日: 2012/4/27

更新日: 2022/4/11

構成: パラノイドモードの有効化, 徹底的なチェックを有効にする

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Low

Base Score: 3.5

Temporal Score: 2.6

ベクトル: AV:N/AC:M/Au:S/C:N/I:N/A:P

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: asterisk/sip_detected, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/4/23

脆弱性公開日: 2012/4/16

参照情報

CVE: CVE-2012-2416

BID: 53205