中危 Asterisk 在呼叫发起期间容易通过 DTLS Hello 数据包遭受拒绝服务 (CVE-2023-49786)

CVE编号

CVE-2023-49786

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-12-15
漏洞描述
Asterisk是一款开源的私有分支交换和电话工具包。在Asterisk的18.20.1、20.5.1和21.0.1版本以及18.9-cert6之前的认证版中存在漏洞。当处理媒体设置的DTLS-SRTP时,DTLS协议的hello握手阶段存在竞争条件,导致拒绝服务攻击。攻击者可以连续进行此攻击,从而导致受攻击的Asterisk服务器无法建立新的DTLS-SRTP加密通话。滥用此漏洞可能会对依赖于DTLS-SRTP的通话造成大规模的拒绝服务。修复此漏洞的提交d7d7764cb07c8a1872804321302ef93bf62cba05包含在18.20.1、20.5.1、21.0.1和18.9-cert6版本中。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 digium asterisk * Up to
(excluding)
18.20.1
运行在以下环境
应用 digium asterisk * From
(including)
19.0.0
Up to
(excluding)
20.5.1
运行在以下环境
应用 digium asterisk 21.0.0 -
运行在以下环境
应用 sangoma certified_asterisk 13.13.0 -
运行在以下环境
应用 sangoma certified_asterisk 16.8.0 -
运行在以下环境
应用 sangoma certified_asterisk 18.9 -
运行在以下环境
系统 alpine_3.16 asterisk * Up to
(excluding)
18.20.2-r0
运行在以下环境
系统 alpine_3.17 asterisk * Up to
(excluding)
18.20.2-r0
运行在以下环境
系统 alpine_3.18 asterisk * Up to
(excluding)
18.20.2-r0
运行在以下环境
系统 alpine_3.19 asterisk * Up to
(excluding)
20.5.1-r0
运行在以下环境
系统 debian_10 asterisk * Up to
(excluding)
16.28.0~dfsg-0+deb10u4
运行在以下环境
系统 debian_11 asterisk * Up to
(excluding)
16.28.0~dfsg-0+deb11u4
阿里云评分
6.2
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-362 使用共享资源的并发执行不恰当同步问题(竞争条件)
阿里云安全产品覆盖情况