Asterisk libcURL HTTP 请求注入 (AST-2015-002)

medium Nessus 插件 ID 81257

简介

远程主机上运行的 Asterisk 版本可能受到 HTTP 请求注入漏洞的影响。

描述

根据其 SIP 标题,远程主机上运行的 Asterisk 版本可能受到 HTTP 请求注入漏洞的影响,该漏洞是处理换行符和回车符时“seurlandfillconn”函数中包含的 libcURL 库中的缺陷造成的。远程攻击者可通过使用特别构建的请求,利用此漏洞注入未经授权且包含恶意数据或请求标头的 HTTP 请求。

请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级到 Asterisk 1.8.32.2 / 11.15.1 / 12.8.1 / 13.1.1 / 1.8.28-cert4 / 11.6-cert10,或应用 Asterisk 公告中所列的适当修补程序。

另见

http://downloads.asterisk.org/pub/security/AST-2015-002.html

https://issues.asterisk.org/jira/browse/ASTERISK-24676

插件详情

严重性: Medium

ID: 81257

文件名: asterisk_ast_2015_002.nasl

版本: 1.10

类型: remote

系列: Misc.

发布时间: 2015/2/10

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:digium:asterisk

必需的 KB 项: Settings/ParanoidReport, asterisk/sip_detected

易利用性: No known exploits are available

补丁发布日期: 2015/1/12

漏洞发布日期: 2015/1/8

参考资料信息

CVE: CVE-2014-8150

BID: 71964