Asterisk Peer IAX2 呼び出し処理 ACL ルールバイパス(AST-2012-013)

medium Nessus プラグイン ID 61994

概要

リモートホストで実行されているテレフォニーアプリケーションは、セキュリティバイパスの脆弱性の影響を受けます。

説明

SIP バナーのバージョンによれば、リモートホストで実行しているバージョンの Asterisk は、リモートの認証されている攻撃者が領域外呼び出しでアクセスコントロールをバイパスできる可能性のある脆弱性によって影響を受ける可能性があります。

動的な Asterisk Realtime Architecture(ARA)バックエンドで定義されたピア証明書が攻撃者によって使用されると、Inter-Asterisk eXchange(IAX2)領域外呼び出しの制限がバイパスされる可能性があります。

ソリューション

Asterisk 1.8.15.1/10.7.1、Business Edition C.3.7.6、Certified Asterisk 1.8.11-cert7にアップグレードするか、Asteriskアドバイザリに記載されているパッチを適用してください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2012-013.html

プラグインの詳細

深刻度: Medium

ID: 61994

ファイル名: asterisk_ast_2012_013.nasl

バージョン: 1.14

タイプ: remote

ファミリー: Misc.

公開日: 2012/9/6

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: Settings/ParanoidReport, asterisk/sip_detected

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/8/30

脆弱性公開日: 2012/8/30

参照情報

CVE: CVE-2012-4737

BID: 55335