SIP 通道驱动程序中的 Asterisk 远程崩溃漏洞 (AST-2012-006)

low Nessus 插件 ID 58906

简介

远程主机上运行的电话应用程序受到拒绝服务漏洞的影响。

描述

根据其 SIP 标题中的版本,远程主机上运行的 Asterisk 版本可能受到允许远程攻击者导致服务器崩溃的漏洞的影响。可通过在销毁通道对话框之后但在销毁与调用相关的 SIP 对话框之前经 SIP 通道发送 UPDATE 来利用此问题。

仅将“trustrpid”设置为“True”的服务器受到影响。

解决方案

升级到 Asterisk 1.8.11.1 / 10.3.1 / C.3.7.4 或应用 Asterisk 公告中列出的修补程序。或者,将“trustrpid”设置为“False”。

另见

http://downloads.asterisk.org/pub/security/AST-2012-006.html

https://issues.asterisk.org/jira/browse/ASTERISK-19770

插件详情

严重性: Low

ID: 58906

文件名: asterisk_ast_2012_006.nasl

版本: 1.14

类型: remote

系列: Misc.

发布时间: 2012/4/27

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用彻底检查

风险信息

VPR

风险因素: Medium

分数: 5.8

CVSS v2

风险因素: Low

基本分数: 3.5

时间分数: 2.6

矢量: AV:N/AC:M/Au:S/C:N/I:N/A:P

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:digium:asterisk

必需的 KB 项: asterisk/sip_detected, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2012/4/23

漏洞发布日期: 2012/4/16

参考资料信息

CVE: CVE-2012-2416

BID: 53205