Asterisk TLS 证书公用名空字节漏洞 (AST-2015-003)

medium Nessus 插件 ID 82901

简介

远程主机上运行的电话应用程序受到证书验证漏洞的影响。

描述

根据其 SIP 标题,远程主机上运行的 Asterisk 版本可能受到与注册 SIP TLS 设备时的证书验证有关的缺陷的影响,原因是针对获得预期结果后追加了空字节的 X.509 公用名 (CN) 字段未正确验证服务器主机名。中间人攻击者可利用此缺陷,通过构建的证书欺骗任意 SSL 服务器和拦截网络流量。

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到 Asterisk 1.8.32.3 / 11.17.1 / 12.8.2 / 13.3.2 / 1.8.28-cert5 / 11.6-cert11 / 13.1-cert2,或应用 Asterisk 公告中所列的相应补丁。

另见

http://downloads.asterisk.org/pub/security/AST-2015-003.html

https://issues.asterisk.org/jira/browse/ASTERISK-24847

插件详情

严重性: Medium

ID: 82901

文件名: asterisk_ast_2015_003.nasl

版本: 1.10

类型: remote

系列: Misc.

发布时间: 2015/4/20

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查 (optional)

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

漏洞信息

CPE: cpe:/a:digium:asterisk

必需的 KB 项: asterisk/sip_detected, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2015/4/8

漏洞发布日期: 2015/4/8

参考资料信息

CVE: CVE-2015-3008

BID: 74022