安全研究

安全漏洞
Asterisk SIP畸形INVITE消息远程拒绝服务漏洞

发布日期:2007-03-18
更新日期:2007-03-20

受影响系统:
Asterisk Asterisk 1.4.1
Asterisk Asterisk 1.2.16
Asterisk Asterisk 1.2.15
Asterisk Asterisk 1.2.14
不受影响系统:
Asterisk Asterisk 1.4.2
Asterisk Asterisk 1.2.17
描述:
BUGTRAQ  ID: 23031
CVE(CAN) ID: CVE-2007-1561

Asterisk是一款PBX系统的软件,运行在Linux系统上,支持使用SIP、IAX、H323协议进行IP通话。

Asterisk在处理包含畸形结构的报文时存在漏洞,远程攻击者可能利用此漏洞导致软件拒绝服务。

如果远程攻击者向Asterisk发送了特制的INVITE消息的话,且SDP包含有两个连接头,其中第一个必须有效,第二个的IP地址无效,则Asterisk在处理这种特制消息时会立即崩溃。如果将asterisk设置为禁止匿名呼叫的话,攻击者还需要拥有有效的用户名和口令。

<*来源:Radu State (state@loria.fr
  
  链接:http://archives.neohapsis.com/archives/fulldisclosure/2007-03/0253.html
        http://security.gentoo.org/glsa/glsa-200704-01.xml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.milw0rm.com/exploits/3566

建议:
厂商补丁:

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200704-01)以及相应补丁:
GLSA-200704-01:Asterisk: Two SIP Denial of Service vulnerabilities
链接:http://security.gentoo.org/glsa/glsa-200704-01.xml

所有Asterisk用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose net-misc/asterisk

Asterisk
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.asterisk.org/

浏览次数:3404
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障