FreeBSD:asterisk -- 複数の脆弱性(03159886-a8a3-11e3-8f36-0025905a4771)

high Nessus プラグイン ID 72953

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Asterisk プロジェクトによる報告:

クッキーヘッダーの HTTP 処理での、スタックオーバーフロー。Asterisk により処理される HTTP リクエストを、大量のクッキーヘッダーと共に送信すると、スタックがオーバーフローすることがあります。リクエストで、無制限の数のヘッダーを送信すると、メモリを使い果たす可能性すらあります。

chan_sip Session-Timers によるファイル記述子の使い果たしを介したサービス拒否。攻撃者は、SIP INVITE リクエストを使用して、すべての利用可能なファイル記述子を使用できます。Asterisk は、この条件を満たす INVITE に対するコード 400、420、422 で反応します。これらの条件を満たす各 INVITE は、チャネルや複数のファイルの記述子を漏洩します。Asterisk を再起動しないとファイル記述子を解放できません。Asterisk によってリクエストをゆっくり送信することで、侵入検知システムをバイパスできる可能性があります。

PJSIP チャネルドライバーでのリモートクラッシュ脆弱性AOR で「qualify_frequency」構成オプションが有効で、リモート SIP サーバーが結果としての OPTIONS リクエストの認証にチャレンジする場合に、PJSIP チャネルドライバーにリモートで悪用できるクラッシュ脆弱性が存在します。応答処理コードが、PJSIP エンドポイントは発信される不適切なリクエストと常に関連するという、間違った仮定をします。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2014-001.pdf

http://downloads.asterisk.org/pub/security/AST-2014-002.pdf

http://downloads.asterisk.org/pub/security/AST-2014-003.pdf

https://www.asterisk.org/downloads/security-advisories

http://www.nessus.org/u?43eb0eef

プラグインの詳細

深刻度: High

ID: 72953

ファイル名: freebsd_pkg_03159886a8a311e38f360025905a4771.nasl

バージョン: 1.12

タイプ: local

公開日: 2014/3/12

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:asterisk11, p-cpe:/a:freebsd:freebsd:asterisk18, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2014/3/10

脆弱性公開日: 2014/3/10

参照情報

CVE: CVE-2014-2286, CVE-2014-2287, CVE-2014-2288