Asterisk「res_http_websocket」の二重解放 DoS(AST-2014-019)

medium Nessus プラグイン ID 80036

概要

リモートホストで実行されているバージョンの Asterisk は、サービス拒否脆弱性の影響を受ける可能性があります。

説明

SIP バナー内のバージョンによると、リモートホストで実行されている Asterisk のバージョンは、DoS 攻撃(サービス拒否攻撃)を引き起こす可能性がある「res_http_websocket」モジュールおよびゼロレングスペイロード処理に関連する二重解放エラーの影響を受ける可能性があります。

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Asterisk 11.14.2 / 12.7.2 / 13.0.2 / 11.6-cert9 にアップグレードするか、 Asterisk アドバイザリにリストされている適切なパッチを適用してください。

または、回避策として、ビルトイン HTTP サーバーを無効にします。

参考資料

http://downloads.asterisk.org/pub/security/AST-2014-019.html

https://issues.asterisk.org/jira/browse/ASTERISK-24472

プラグインの詳細

深刻度: Medium

ID: 80036

ファイル名: asterisk_ast_2014_019.nasl

バージョン: 1.11

タイプ: remote

ファミリー: Misc.

公開日: 2014/12/15

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2014-9374

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: Settings/ParanoidReport, asterisk/sip_detected

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/12/10

脆弱性公開日: 2014/12/10

参照情報

CVE: CVE-2014-9374

BID: 71607