Asterisk の複数の脆弱性(AST-2016-001 - AST-2016-003)(BEAST)

medium Nessus プラグイン ID 88715

概要

リモートホストで実行されているテレフォニーアプリケーションは、複数の脆弱性の影響を受けます。

説明

SIP バナーによると、リモートホストで実行されているバージョンの Asterisk は、次の脆弱性の影響を受けています:

- 暗号ブロックチェーン(CBC)モードで動作している時に初期化ベクトル(IV)の選択方法に欠陥があるため、 BEAST として知られている情報漏洩脆の脆弱性が SSL 3.0 および TLS 1.0 プロトコルに存在します。中間者攻撃者がこれを悪用して、 HTML5 WebSocket API、Java URLConnection API、または Silverlight WebClient API を使用する JavaScript コードと連携して、HTTPS セッションでブロック選択境界攻撃(BCBA)を使用することにより平文 HTTP ヘッダーデータを取得できます。(CVE-2011-3389)

- 「timert1」値を処理する際にユーザー指定の入力が不適切に検証されるため、sip.conf に整数オーバーフローの状態が存在します。リモートの攻撃者が、これを悪用することにより、サービス拒否を引き起こす可能性があります。(VulnDB 134040)

- UDPTL パケットの中の FAT データの処理が不適切なために、詳細不明な欠陥が存在します。リモートの攻撃者が、これを悪用することにより、サービス拒否を引き起こす可能性があります。(VulnDB 134041)

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Asterisk バージョン 11.21.1 / 13.7.1 / 11.6-cert12 / 13.1-cert3 にアップグレードしてください。または、ベンダーのアドバイザリで言及されている適切なパッチを適用してください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2016-001.html

http://downloads.asterisk.org/pub/security/AST-2016-002.html

http://downloads.asterisk.org/pub/security/AST-2016-003.html

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

プラグインの詳細

深刻度: Medium

ID: 88715

ファイル名: asterisk_ast_2016_003.nasl

バージョン: 1.14

タイプ: remote

ファミリー: Misc.

公開日: 2016/2/12

更新日: 2022/12/5

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.9

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2011-3389

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: asterisk/sip_detected, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/2/3

脆弱性公開日: 2011/8/31

参照情報

CVE: CVE-2011-3389

BID: 49778, 82651, 82656, 82670

CERT: 864643