Asterisk 端点临时响应解析 RTP 端口消耗远程 DoS (AST-2012-010)

medium Nessus 插件 ID 60064

简介

远程主机上运行的电话应用程序受到拒绝服务漏洞的影响。

描述

根据其 SIP 标题中的版本,远程主机上运行的 Asterisk 版本可能受到允许远程经认证的攻击者耗尽服务器资源的漏洞的影响。

如果端点向服务器的 re-INVITE 消息发送临时响应,则某些数据结构无法释放。此序列的更多迭代导致耗尽所有可用的 RTP 端口。

解决方案

升级到 Asterisk Open Source 1.8.13.1 / 10.5.2、Business Edition C.3.7.5、认证的 1.8.11-cert4 或应用 Asterisk 公告中所列的补丁。

另见

http://downloads.asterisk.org/pub/security/AST-2012-010.html

https://issues.asterisk.org/jira/browse/ASTERISK-19992

插件详情

严重性: Medium

ID: 60064

文件名: asterisk_ast_2012_010.nasl

版本: 1.11

类型: remote

系列: Misc.

发布时间: 2012/7/19

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

漏洞信息

CPE: cpe:/a:digium:asterisk

必需的 KB 项: Settings/ParanoidReport, asterisk/sip_detected

易利用性: No known exploits are available

补丁发布日期: 2012/7/5

漏洞发布日期: 2012/7/5

参考资料信息

CVE: CVE-2012-3863

BID: 54327