Asterisk libcURL HTTP リクエストインジェクション(AST-2015-002)

medium Nessus プラグイン ID 81257

概要

リモートホストで実行されている Asterisk のバージョンは、HTTP リクエストインジェクション脆弱性の影響を受ける可能性があります。

説明

SIP バナーによると、リモートホストで実行している Asterisk のバージョンは、HTTP リクエストインジェクション脆弱性の影響を受ける可能性があります。これは、改行やキャリッジリターンを処理する際の、「parseurlandfillconn」関数に含まれている libcURL ライブラリ内の欠陥が原因です。リモートの攻撃者がこの欠陥を悪用して、特別に細工されたリクエストを使用して、悪意のあるデータまたはリクエストヘッダーが含まれる、認証されていない HTTP リクエストを注入する可能性があります。

Nessus は、この問題をテストしていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Asterisk 1.8.32.2/11.15.1/12.8.1/13.1.1/1.8.28-cert4/11.6-cert10 にアップグレードするか、または Asterisk アドバイザリに記載されている適切なパッチを適用してください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2015-002.html

https://issues.asterisk.org/jira/browse/ASTERISK-24676

プラグインの詳細

深刻度: Medium

ID: 81257

ファイル名: asterisk_ast_2015_002.nasl

バージョン: 1.10

タイプ: remote

ファミリー: Misc.

公開日: 2015/2/10

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: Settings/ParanoidReport, asterisk/sip_detected

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/1/12

脆弱性公開日: 2015/1/8

参照情報

CVE: CVE-2014-8150

BID: 71964