周二,網絡安全研究人員披露了Linphone 會話啟動協議 ( SIP ) 堆棧中零點擊安全漏洞的詳細信息,該漏洞可被遠程利用,受害者無需采取任何行動即可使SIP客戶端崩潰并導致拒絕服務(DoS)條件。
跟蹤為CVE-2021-33056(CVSS 評分:7.5),該問題涉及“belle-sip”組件中的空指針解引用漏洞,該組件是一個用于實現SIP傳輸、事務和對話層的C語言庫,4.5.20之前的所有版本都受到該漏洞的影響。工業網絡安全公司Claroty發現并報告了這一漏洞。
Linphone是一個開源的跨平臺SIP客戶端,支持語音和視頻通話、端到端加密消息傳遞和音頻電話會議等。另一方面,SIP是一種信令協議,用于發起、維護和終止互聯網上的語音、視頻和消息傳遞應用程序的實時多媒體通信會話。
為此,可以通過向SIP消息標頭如:To(呼叫接收者)、From(呼叫發起者)或Diversion(重定向目標端點)中添加惡意正斜杠 ("")導致使用belle-sip庫處理和解析SIP消息的SIP客戶端應用程序崩潰。
Claroty研究員Sharon Brizinov在一篇文章中說:“這里的潛在錯誤是,非SIP URI被接受為有效的SIP報頭值。”因此,一個通用URI(比如一個簡單的正斜杠)將被視為SIP URI。這意味著給定的URI將不包含一個有效的SIP方案(方案將為NULL),因此當[string]比較函數使用不存在的方案(NULL)調用時,將觸發一個空指針解引用并使SIP客戶端崩潰。”
值得注意的是,該缺陷也是一個零點擊漏洞,因為只需發送一個帶有特制From/To/Diversion 標頭的INVITE SIP請求,就有可能導致SIP客戶端崩潰。因此,任何使用belle-sip分析SIP消息的應用程序在收到惡意SIP“呼叫”時都將無法使用。
盡管補丁可用于核心協議棧,但在其產品中依賴受影響的SIP棧的供應商必須將更新應用到下游。
Brizinov表示,針對物聯網漏洞的成功利用表明它們可以為企業網絡提供有效的立足點,鑒于針對軟件項目中開發人員使用的眾多其他第三方組件的攻擊所顯示的規模和范圍,基礎協議(例如 VoIP電話和應用程序中的SIP堆棧)中的缺陷可能會特別麻煩。
安全漏洞為網絡系統帶來極大的威脅及隱患,而90%的網絡安全事件和安全漏洞相關。根據CNVD(國家信息安全漏洞共享平臺)統計,軟件漏洞比例最高占全部網絡漏洞的80%,因此減少軟件漏洞能有效降低網絡安全風險,加強網絡抵御惡意軟件攻擊的能力。尤其超過6成的安全漏洞與代碼有關,在軟件開發過程中使用安全可信的靜態代碼檢測工具能檢測出已知漏洞及未知漏洞,及時定位缺陷代碼位置,不但為開發人員節省大量查找及修改時間,而且在保證開發效率的同時提高軟件安全性,降低企業遭遇網絡攻擊風險。Wukong(悟空)靜態代碼檢測工具,從源碼開始,為您的軟件安全保駕護航!
參讀鏈接:
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/119095.html