Asterisk PJSIP チャネルドライバーオプション の DoS(AST-2014-003)

medium Nessus プラグイン ID 73021

概要

リモートホストで実行中のテレフォニーアプリケーションは、サービス拒否の脆弱性の影響を受けます。

説明

SIP バナー内のバージョンによると、リモートホストで実行されている Asterisk のバージョンが、サービス拒否脆弱性の影響を受ける可能性があります。

「オプション」リクエストの認証チャレンジの SIP サーバーのチャレンジ時に「quality_frequency」構成が AOR 上で有効な場合、PJSIP チャンネルドライバーに欠陥が存在します。リモートの攻撃者は特別に細工されたリクエストを使用して、プログラムをクラッシュさせる可能性があります。

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Asterisk 12.1.1 にアップグレードするか、 Asterisk アドバイザリにリストされている適切なパッチを適用してください。

参考資料

http://www.nessus.org/u?9933e282

http://downloads.asterisk.org/pub/security/AST-2014-003.html

https://issues.asterisk.org/jira/browse/ASTERISK-23210

プラグインの詳細

深刻度: Medium

ID: 73021

ファイル名: asterisk_ast_2014_003.nasl

バージョン: 1.14

タイプ: remote

ファミリー: Misc.

公開日: 2014/3/14

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: asterisk/sip_detected, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/3/10

脆弱性公開日: 2014/3/10

参照情報

CVE: CVE-2014-2288

BID: 66104