Linux Distros 未修补的漏洞:CVE-2020-15260

medium Nessus 插件 ID 257412

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。在版本 2.10 及更低版本中如果具有相同的 IP 地址 + 端口 + 协议则可重复使用 PJSIP 传输。但是,这对于安全传输而言是不够的,因为它缺少远程主机名认证。假设我们已创建与“sip.foo.com”的 TLS 连接该连接具有 IP 地址“100.1.1.1”。如果我们要创建到另一个主机名的 TLS 连接例如具有相同 IP 地址的“sip.bar.com”那么它将重用该现有连接即使“100.1.1.1”没有证书可以进行认证`sip.bar.com` 用户可利用此漏洞在不知情的情况下进行不安全的交互。它会影响需要访问连接到不同目标但转换为相同地址的用户并且允许中间人攻击如果攻击者可将连接路由到另一个目标例如在 DNS 欺骗的情况下。
(CVE-2020-15260)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2020-15260

插件详情

严重性: Medium

ID: 257412

文件名: unpatched_CVE_2020_15260.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/27

最近更新时间: 2025/8/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2020-15260

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:pjproject

必需的 KB 项: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

易利用性: No known exploits are available

漏洞发布日期: 2021/3/10

参考资料信息

CVE: CVE-2020-15260