Asterisk main/http.c DoS (AST-2014-001)

high Nessus 插件 ID 73019

简介

远程主机上运行的 Asterisk 版本可能受到一个堆栈溢出漏洞的影响。

描述

根据其 SIP 标题中的版本,远程主机上运行的 Asterisk 版本可能受到拒绝服务漏洞的影响。

未对具有大量 cookie 标头的 HTTP 请求进行正确验证时存在一个堆栈溢出缺陷。如果请求包含无限数量的 cookie 标头,远程攻击者可能会在该请求中造成拒绝服务。

请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级到 Asterisk 1.8.26.1 / 11.8.1 / 12.1.1 / 认证的 Asterisk 1.8.15-cert5 / 11.6-cert2 或应用 Asterisk 公告中所列的相应修补程序。

另见

http://www.nessus.org/u?9933e282

http://downloads.asterisk.org/pub/security/AST-2014-001.html

https://issues.asterisk.org/jira/browse/ASTERISK-23340

插件详情

严重性: High

ID: 73019

文件名: asterisk_ast_2014_001.nasl

版本: 1.14

类型: remote

系列: Misc.

发布时间: 2014/3/14

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-2286

漏洞信息

CPE: cpe:/a:digium:asterisk

必需的 KB 项: asterisk/sip_detected, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2014/3/10

漏洞发布日期: 2014/2/21

参考资料信息

CVE: CVE-2014-2286

BID: 66093