Asterisk 多种漏洞 (AST-2012-014 / AST-2012-015)

medium Nessus 插件 ID 64717

简介

远程主机上运行的 Asterisk 版本可能受到多种漏洞的影响。

描述

根据其 SIP 标题中的版本,远程主机上正在运行的 Asterisk 版本可能受以下漏洞的影响:

- 存在与 TCP 上 SIP、HTTP 和 XMPP 处理相关的基于堆栈的缓冲区溢出错误。请注意,如果是“Certified Asterisk”,则 SIP 不受影响。
另请注意,如果是 XMPP,攻击者必须首先建立认证的会话。(CVE-2012-5976)

- 存在与设备状态缓存和可允许耗尽系统资源的匿名调用相关的错误。注意,此漏洞仅影响配置为允许匿名调用的系统。(CVE-2012-5977)

解决方案

升级到 Asterisk 1.8.19.1 / 10.11.1 / 11.1.2、Certified Asterisk 1.8.11-cert10,或应用 Asterisk 公告中列出的修补程序。

另见

http://downloads.asterisk.org/pub/security/AST-2012-014.html

http://downloads.asterisk.org/pub/security/AST-2012-015.html

http://blog.exodusintel.com/2013/01/07/who-was-phone/

插件详情

严重性: Medium

ID: 64717

文件名: asterisk_ast_2012_015.nasl

版本: 1.12

类型: remote

系列: Misc.

发布时间: 2013/2/20

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.7

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2012-5976

漏洞信息

CPE: cpe:/a:digium:asterisk

必需的 KB 项: Settings/ParanoidReport, asterisk/sip_detected

易利用性: No known exploits are available

补丁发布日期: 2013/1/2

漏洞发布日期: 2013/1/2

参考资料信息

CVE: CVE-2012-5976, CVE-2012-5977

BID: 57105, 57106