Asterisk の複数の脆弱性(AST-2016-001 - AST-2016-003)(BEAST)

medium Nessus プラグイン ID 88715
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 1.4

概要

リモートホストで実行されているテレフォニーアプリケーションは、複数の脆弱性の影響を受けます。

説明

SIP バナーによると、リモートホストで実行されているバージョンの Asterisk は、次の脆弱性の影響を受けています:

- 暗号ブロックチェーン(CBC)モードで動作している時に初期化ベクトル(IV)の選択方法に欠陥があるため、 BEAST として知られている情報漏洩脆の脆弱性が SSL 3.0 および TLS 1.0 プロトコルに存在します。中間者攻撃者がこれを悪用して、 HTML5 WebSocket API、Java URLConnection API、または Silverlight WebClient API を使用する JavaScript コードと連携して、HTTPS セッションでブロック選択境界攻撃(BCBA)を使用することにより平文 HTTP ヘッダーデータを取得できます。(CVE-2011-3389)

- 「timert1」値を処理する際にユーザー指定の入力が不適切に検証されるため、sip.conf に整数オーバーフローの状態が存在します。リモートの攻撃者が、これを悪用することにより、サービス拒否を引き起こす可能性があります。(VulnDB 134040)

- UDPTL パケットの中の FAT データの処理が不適切なために、詳細不明な欠陥が存在します。リモートの攻撃者が、これを悪用することにより、サービス拒否を引き起こす可能性があります。(VulnDB 134041)

Nessus はこれらの問題に対してテストされていませんが、その代わりにアプリケーションの自己報告されたバージョン番号のみに依存していることに、注意してください。

ソリューション

Asterisk バージョン 11.21.1 / 13.7.1 / 11.6-cert12 / 13.1-cert3 にアップグレードしてください。または、ベンダーのアドバイザリで言及されている適切なパッチを適用してください。

関連情報

http://downloads.asterisk.org/pub/security/AST-2016-001.html

http://downloads.asterisk.org/pub/security/AST-2016-002.html

http://downloads.asterisk.org/pub/security/AST-2016-003.html

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

プラグインの詳細

深刻度: Medium

ID: 88715

ファイル名: asterisk_ast_2016_003.nasl

バージョン: 1.12

タイプ: remote

ファミリー: Misc.

公開日: 2016/2/12

更新日: 2019/11/19

依存関係: asterisk_detection.nasl

構成: パラノイドモードが有効

リスク情報

リスクファクター: Medium

VPR スコア: 1.4

CVSS スコアのソース: CVE-2011-3389

CVSS v2.0

Base Score: 4.3

Temporal Score: 3.2

ベクトル: AV:N/AC:M/Au:N/C:P/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:C

脆弱性の情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: asterisk/sip_detected, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/2/3

脆弱性公開日: 2011/8/31

参照情報

CVE: CVE-2011-3389

BID: 49778, 82651, 82656, 82670

CERT: 864643