Asterisk PJSIP 複数の脆弱性(AST-2014-013/AST-2014-015/AST-2014-016)

high Nessus プラグイン ID 79439

概要

リモートホストで実行されているバージョンの Asterisk は、複数の脆弱性の影響を受ける可能性があります。

説明

SIP バナー内のバージョンによると、リモートホストで実行されている Asterisk のバージョンは、PJSIP チャネルドライバーで以下の脆弱性の影響を受ける可能性があります:

- 「res_pjsip_acl」モジュールに欠陥があるため、セキュリティバイパスの脆弱性が存在します。これにより、リモートの攻撃者が、特定のホストからの SIP リクエストを拒否する ACL ルールをバイパスする可能性があります。(CVE-2014-8413)

- 「chan_pjsip」チャネルドライバーの競合状態のため、サービス拒否の脆弱性が存在します。これにより、リモートの攻撃者が、アプリケーションをクラッシュする可能性があります。
(CVE-2014-8415)

- 「res_pjsip_refer」モジュールの欠陥のため、サービス拒否の脆弱性が存在します。これは、セッションの確立後に送信された「Replaces」メッセージのある INVITE を処理するときに発生します。
特別に細工されたリクエストを使用することで、リモートの攻撃者がこの脆弱性を利用して、アプリケーションをクラッシュさせるおそれがあります。
(CVE-2014-8416)

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Asterisk 12.7.1/13.0.1 にアップグレードするか、Asterisk アドバイザリにリストされている適切なパッチまたは回避策を適用してください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2014-016.html

https://issues.asterisk.org/jira/browse/ASTERISK-24471

http://downloads.asterisk.org/pub/security/AST-2014-013.html

https://issues.asterisk.org/jira/browse/ASTERISK-24531

http://downloads.asterisk.org/pub/security/AST-2014-015.html

プラグインの詳細

深刻度: High

ID: 79439

ファイル名: asterisk_ast_2014_013.nasl

バージョン: 1.10

タイプ: remote

ファミリー: Misc.

公開日: 2014/11/25

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-8413

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: Settings/ParanoidReport, asterisk/sip_detected

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/11/20

脆弱性公開日: 2014/11/20

参照情報

CVE: CVE-2014-8413, CVE-2014-8415, CVE-2014-8416

BID: 71221, 71224, 71225