Asterisk エンドポイントの暫定的な応答解析 RTP ポート消費のリモート DoS(AST-2012-010)

medium Nessus プラグイン ID 60064

概要

リモートホストで実行中のテレフォニーアプリケーションは、サービス拒否の脆弱性の影響を受けます。

説明

SIP バナーのバージョンによれば、リモートホストで起動中の Asterisk のバージョンは、脆弱性の影響を受け、リモートの認証されている攻撃者がサーバーリソースを使い果たす可能性があります。

エンドポイントがサーバーの re-INVITE メッセージに暫定的な応答を送信すると、特定のデータ構造が解放されません。このシーケンスがさらに反復されることで、すべての利用可能な RTP ポートが使い果たされます。

ソリューション

Asterisk Open Source 1.8.13.1/10.5.2、Business Edition C.3.7.5、Certified Asterisk 1.8.11-cert4にアップグレードするか、Asteriskアドバイザリに記載されているパッチを適用してください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2012-010.html

https://issues.asterisk.org/jira/browse/ASTERISK-19992

プラグインの詳細

深刻度: Medium

ID: 60064

ファイル名: asterisk_ast_2012_010.nasl

バージョン: 1.11

タイプ: remote

ファミリー: Misc.

公開日: 2012/7/19

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: Settings/ParanoidReport, asterisk/sip_detected

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/7/5

脆弱性公開日: 2012/7/5

参照情報

CVE: CVE-2012-3863

BID: 54327