Asterisk SIP 远程认证绕过

medium Nessus 插件 ID 32135

简介

攻击者可绕过身份验证并使用远程 VoIP 服务进行调用。

描述

远程主机上运行的 Asterisk 版本允许在未经身份验证的情况下通过 SIP 通道驱动程序进行调用。使用特别构建的 From 标头,远程攻击者可绕过身份验证并调用“sip.conf”的“general”部分中指定的环境。

解决方案

升级到 Asterisk 1.2.27 / 1.4.18.1 / 1.4.19-rc3 / 1.6.0-beta6、Asterisk Business Edition B.2.5.1 / C.1.6.2、AsteriskNOW 1.0.2、Asterisk Appliance Developer Kit 1.4 修订版 109393、s800i (Asterisk Appliance) 1.1.0.2 或更高版本。

另见

https://www.securityfocus.com/archive/1/489818/100/0/threaded

http://downloads.asterisk.org/pub/security/AST-2008-003.html

http://www.nessus.org/u?9367816e

插件详情

严重性: Medium

ID: 32135

文件名: asterisk_sip_auth_bypass.nasl

版本: 1.22

类型: remote

系列: Misc.

发布时间: 2008/5/7

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查 (optional)

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:asterisk:asterisk_business_edition

必需的 KB 项: Settings/ParanoidReport, asterisk/sip_detected

易利用性: No known exploits are available

补丁发布日期: 2008/3/18

参考资料信息

CVE: CVE-2008-1332

BID: 28310

CWE: 264