Linphone SIP堆疊錯誤可允許攻擊者遠端使客戶端裝置崩潰

zktq2021發表於2021-09-03

週二,網路安全研究人員披露了Linphone 會話啟動協議 ( SIP ) 堆疊中零點選安全漏洞的詳細資訊,該漏洞可被遠端利用,受害者無需採取任何行動即可使SIP客戶端崩潰並導致拒絕服務(DoS)條件。

跟蹤為CVE-2021-33056(CVSS 評分:7.5),該問題涉及“belle-sip”元件中的空指標解引用漏洞,該元件是一個用於實現SIP傳輸、事務和對話層的C語言庫,4.5.20之前的所有版本都受到該漏洞的影響。工業網路安全公司Claroty發現並報告了這一漏洞。

Linphone是一個開源的跨平臺SIP客戶端,支援語音和視訊通話、端到端加密訊息傳遞和音訊電話會議等。另一方面,SIP是一種信令協議,用於發起、維護和終止網際網路上的語音、影片和訊息傳遞應用程式的實時多媒體通訊會話。

為此,可以透過向SIP訊息標頭如:To(呼叫接收者)、From(呼叫發起者)或Diversion(重定向目標端點)中新增惡意正斜槓 ("</")導致使用belle-sip庫處理和解析SIP訊息的SIP客戶端應用程式崩潰。

Claroty研究員Sharon Brizinov在一篇文章中說:“這裡的潛在錯誤是,非SIP URI被接受為有效的SIP報頭值。”因此,一個通用URI(比如一個簡單的正斜槓)將被視為SIP URI。這意味著給定的URI將不包含一個有效的SIP方案(方案將為NULL),因此當[string]比較函式使用不存在的方案(NULL)呼叫時,將觸發一個空指標解引用並使SIP客戶端崩潰。”

值得注意的是,該缺陷也是一個零點選漏洞,因為只需傳送一個帶有特製From/To/Diversion 標頭的INVITE SIP請求,就有可能導致SIP客戶端崩潰。因此,任何使用belle-sip分析SIP訊息的應用程式在收到惡意SIP“呼叫”時都將無法使用。

儘管補丁可用於核心協議棧,但在其產品中依賴受影響的SIP棧的供應商必須將更新應用到下游。

Brizinov表示,針對物聯網漏洞的成功利用表明它們可以為企業網路提供有效的立足點,鑑於針對軟體專案中開發人員使用的眾多其他第三方元件的攻擊所顯示的規模和範圍,基礎協議(例如 VoIP電話和應用程式中的SIP堆疊)中的缺陷可能會特別麻煩。

安全漏洞為網路系統帶來極大的威脅及隱患,而90%的網路安全事件和安全漏洞相關。根據CNVD(國家資訊保安漏洞共享平臺)統計,軟體漏洞比例最高佔全部網路漏洞的80%,因此減少軟體漏洞能有效降低網路安全風險,加強網路抵禦惡意軟體攻擊的能力。尤其超過6成的安全漏洞與程式碼有關,在軟體開發過程中使用安全可信的靜態程式碼檢測工具能檢測出已知漏洞及未知漏洞,及時定位缺陷程式碼位置,不但為開發人員節省大量查詢及修改時間,而且在保證開發效率的同時提高軟體安全性,降低企業遭遇網路攻擊風險。Wukong(悟空)靜態程式碼檢測工具,從原始碼開始,為您的軟體安全保駕護航!


參讀連結:


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/70000012/viewspace-2790228/,如需轉載,請註明出處,否則將追究法律責任。

相關文章