Asterisk chan_pjsip の不完全なコーデックの DoS(AST-2015-001)

medium Nessus プラグイン ID 81205

概要

リモートホストで実行中のテレフォニーアプリケーションは、サービス拒否の脆弱性の影響を受けます。

説明

SIP バナーによると、リモートホストで実行しているバージョンの Asterisk には、認証されたエンドポイントに対して接続が確立され、かつそのエンドポイントの SPD が Asterisk の許可がないコーデックのみを提供する場合に必ず、割り当てられた RTP ポートの再要求に失敗する欠陥が存在します。攻撃者がこの脆弱性を悪用して、利用できるポートの枯渇を引き起こし、サービス拒否を発生させる可能性があります。注意:これの影響を受けるのは、PJSIP チャネルドライバーを使用する Asterisk のみです。

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Asterisk 12.8.1 / 13.1.1 にアップグレードするか、Asterisk アドバイザリにリストされている適切なパッチを適用してください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2015-001.html

https://issues.asterisk.org/jira/browse/ASTERISK-24666

プラグインの詳細

深刻度: Medium

ID: 81205

ファイル名: asterisk_ast_2015_001.nasl

バージョン: 1.12

タイプ: remote

ファミリー: Misc.

公開日: 2015/2/6

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: Settings/ParanoidReport, asterisk/sip_detected

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/1/28

脆弱性公開日: 2015/1/9

参照情報

BID: 72380