Asterisk 在呼叫发起期间容易通过 DTLS Hello 数据包遭受拒绝服务 (CVE-2023-49786)

admin 2023-12-28 18:41:57 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
Asterisk 在呼叫发起期间容易通过 DTLS Hello 数据包遭受拒绝服务 (CVE-2023-49786)

CVE编号

CVE-2023-49786

利用情况

暂无

补丁情况

N/A

披露时间

2023-12-15
漏洞描述
Asterisk是一款开源的私有分支交换和电话工具包。在Asterisk的18.20.1、20.5.1和21.0.1版本以及18.9-cert6之前的认证版中存在漏洞。当处理媒体设置的DTLS-SRTP时,DTLS协议的hello握手阶段存在竞争条件,导致拒绝服务攻击。攻击者可以连续进行此攻击,从而导致受攻击的Asterisk服务器无法建立新的DTLS-SRTP加密通话。滥用此漏洞可能会对依赖于DTLS-SRTP的通话造成大规模的拒绝服务。修复此漏洞的提交d7d7764cb07c8a1872804321302ef93bf62cba05包含在18.20.1、20.5.1、21.0.1和18.9-cert6版本中。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接
https://github.com/asterisk/asterisk/commit/d7d7764cb07c8a1872804321302ef93bf62cba05
https://github.com/asterisk/asterisk/security/advisories/GHSA-hxj9-xwr8-w8pq
https://github.com/EnableSecurity/advisories/tree/master/ES2023-01-asterisk-d...
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 debian_10 asterisk * Up to (including) 16.2.1~dfsg-1+deb10u2
运行在以下环境
系统 debian_11 asterisk * Up to (including) 16.28.0~dfsg-0+deb11u3
运行在以下环境
系统 debian_sid asterisk * Up to (including) 20.5.0~dfsg+~cs6.13.40431414-1
CVSS3评分 7.5
  • 攻击路径 网络
  • 攻击复杂度 低
  • 权限要求 无
  • 影响范围 未更改
  • 用户交互 无
  • 可用性 高
  • 保密性 无
  • 完整性 无
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
CWE-ID 漏洞类型
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0