安全研究
安全漏洞
Asterisk可预测HTTP管理器会话ID漏洞
发布日期:2008-03-18
更新日期:2008-03-20
受影响系统:Asterisk Asterisk 1.6.x
Asterisk Asterisk 1.4.x
Asterisk Business Edition C.x.x
Asterisk AsteriskNOW pre-release
Asterisk Appliance Developer Kit SVN
Asterisk s800i 1.0.x
不受影响系统:Asterisk Asterisk 1.6.0-beta6
Asterisk Asterisk 1.4.19-rc3
Asterisk Business Edition C.1.6
Asterisk AsteriskNOW 1.0.2
Asterisk Appliance Developer Kit 104704
Asterisk s800i 1.1.0.2
描述:
BUGTRAQ ID:
28316
CVE(CAN) ID:
CVE-2008-1390
Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。
Asterisk计算管理器ID的方式存在错误,允许攻击者相对容易的预测很多HTTP查询所使用的管理器ID。
会话id是在AsteriskGUI HTTP服务器中生成的。当使用Glibc时,rand()和random()的实现和状态是共享的。Asterisk使用random()发布MD5 digest认证挑战并用malloc的指针rand()位或运算以生成AsteriskGUI会话标识符。攻击者可以通过检索32个连续的挑战同步到random(),然后预测所有之后对random()和rand()调用的输出。由于malloc所返回的指针最多有21位的熵,因此攻击者仅需平均猜测1448个会话标识符就可以窃取已创建的会话。
<*来源:Tilghman Lesher (
tlesher@digium.com)
链接:
http://secunia.com/advisories/29449/
http://marc.info/?l=bugtraq&m=120593728631982&w=2
*>
建议:
厂商补丁:
Asterisk
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.asterisk.org/浏览次数:2417
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |