Asterisk 多个漏洞 (AST-2016-001 - AST-2016-003) (BEAST)

medium Nessus 插件 ID 88715
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 1.4

简介

远程主机上运行的电话应用程序受到多种漏洞的影响。

描述

根据其 SIP 标题,远程主机上正在运行的 Asterisk 版本受以下漏洞的影响:

- 由于在密码块链接 (CBC) 模式下运行时初始化矢量 (IV) 的选择方式中存在缺陷,SSL 3.0 和 TLS 1.0 协议存在被称为 BEAST 的信息泄露漏洞。中间人攻击者可利用此缺陷,通过对 HTTPS 会话进行块式选择边界攻击 (BCBA),并结合使用 HTML5 WebSocket API、Java URLConnection API 或 Silverlight WebClient API 的 JavaScript 代码,获得纯文本 HTTP 标头数据。(CVE-2011-3389)

- sip.conf 中存在一个整数溢出情况,这是因为处理“timert1”值时,未正确验证用户提供的输入所导致。远程攻击者可利用此缺陷造成拒绝服务。(VulnDB 134040)

- 存在一个不明缺陷,这是因为不当处理 UDPTL 数据包中的 FAT 数据所导致。远程攻击者可利用此缺陷造成拒绝服务。(VulnDB 134041)

请注意,Nessus 并未测试这些问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Asterisk 版本 11.21.1 / 13.7.1 / 11.6-cert12 / 13.1-cert3。或者,应用供应商公告中提及的相应修补程序。

另见

http://downloads.asterisk.org/pub/security/AST-2016-001.html

http://downloads.asterisk.org/pub/security/AST-2016-002.html

http://downloads.asterisk.org/pub/security/AST-2016-003.html

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

插件详情

严重性: Medium

ID: 88715

文件名: asterisk_ast_2016_003.nasl

版本: 1.12

类型: remote

系列: Misc.

发布时间: 2016/2/12

最近更新时间: 2019/11/19

依存关系: asterisk_detection.nasl

配置: 启用偏执模式

风险信息

风险因素: Medium

VPR 得分: 1.4

CVSS 得分来源: CVE-2011-3389

CVSS v2.0

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:P/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: cpe:/a:digium:asterisk

必需的 KB 项: asterisk/sip_detected, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2016/2/3

漏洞发布日期: 2011/8/31

参考资料信息

CVE: CVE-2011-3389

BID: 49778, 82651, 82656, 82670

CERT: 864643