Asterisk SIP Channel Authentication Bypass (AST-2016-009)

medium Nessus 插件 ID 95927

简介

远程主机上安装的电话应用程序受到验证绕过漏洞的影响。

描述

根据其 SIP 标题,远程主机上运行的 Asterisk 版本是低于 11.25.1 的 11.x、低于 13.13.1 的 13.x、低于 14.2.1 的 14.x、低于 11.6-cert16 的 11.6,或低于 13.8-cert4 的 13.8。因此,处理 SIP 标头名和冒号字符之间的内容时,由于未正确剥离不可打印的 ASCII 字符,chan_sip 渠道驱动程序中存在验证绕过漏洞。未经身份验证的远程攻击者可利用此问题,通过特制的有效和无效 'To' 标头结合,造成代理允许 INVITE 请求进入 Asterisk 而无需验证。这是由于同时放置 Asterisk 与验证 SIP 代理的情况下,代理将把请求视作对话内请求;然而,由于此问题,请求看似 Asterisk 的对话外请求,随后将处理为新调用,进而允许来自未经身份验证资源的调用。请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级版本到 Asterisk 11.25.1 / 13.13.1 / 14.2.1 / 11.6-cert16 / 13.8-cert4 或更高版本。

另见

http://downloads.asterisk.org/pub/security/AST-2016-009.html

插件详情

严重性: Medium

ID: 95927

文件名: asterisk_ast_2016_009.nasl

版本: 1.9

类型: remote

系列: Misc.

发布时间: 2016/12/19

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 1.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2016-9938

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.6

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:digium:asterisk

必需的 KB 项: Settings/ParanoidReport, asterisk/sip_detected

易利用性: No known exploits are available

补丁发布日期: 2016/12/8

漏洞发布日期: 2016/12/8

参考资料信息

CVE: CVE-2016-9938

BID: 94789