安全研究

安全漏洞
Asterisk可预测HTTP管理器会话ID漏洞

发布日期:2008-03-18
更新日期:2008-03-20

受影响系统:
Asterisk Asterisk 1.6.x
Asterisk Asterisk 1.4.x
Asterisk Business Edition C.x.x
Asterisk AsteriskNOW pre-release
Asterisk Appliance Developer Kit SVN
Asterisk s800i 1.0.x
不受影响系统:
Asterisk Asterisk 1.6.0-beta6
Asterisk Asterisk 1.4.19-rc3
Asterisk Business Edition C.1.6
Asterisk AsteriskNOW 1.0.2
Asterisk Appliance Developer Kit 104704  
Asterisk s800i 1.1.0.2
描述:
BUGTRAQ  ID: 28316
CVE(CAN) ID: CVE-2008-1390

Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。

Asterisk计算管理器ID的方式存在错误,允许攻击者相对容易的预测很多HTTP查询所使用的管理器ID。

会话id是在AsteriskGUI HTTP服务器中生成的。当使用Glibc时,rand()和random()的实现和状态是共享的。Asterisk使用random()发布MD5 digest认证挑战并用malloc的指针rand()位或运算以生成AsteriskGUI会话标识符。攻击者可以通过检索32个连续的挑战同步到random(),然后预测所有之后对random()和rand()调用的输出。由于malloc所返回的指针最多有21位的熵,因此攻击者仅需平均猜测1448个会话标识符就可以窃取已创建的会话。

<*来源:Tilghman Lesher (tlesher@digium.com
  
  链接:http://secunia.com/advisories/29449/
        http://marc.info/?l=bugtraq&m=120593728631982&w=2
*>

建议:
厂商补丁:

Asterisk
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.asterisk.org/

浏览次数:2417
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障