您好,欢迎访问利联科技官网!    24小时服务热线:400-161-0880    我们有最适合您的产品和最好的服务。登录  /  注册  /  旧平台入口

Linphone SIP堆栈错误可能让攻击者远程使客户端设备崩溃

 

网络安全研究人员周二披露了Linphone会话启动协议(SIP)堆栈中的一个零点击安全漏洞的详细信息,该漏洞可以在受害者不采取任何行动的情况下被远程攻击,从而使SIP客户端崩溃并造成拒绝服务(DoS)情况。


该问题被追踪为CVE-2021-33056(CVSS score:7.5),与“belle sip”组件中的空指针解引用漏洞有关,该组件是一个C语言库,用于实现sip传输、事务和对话层,4.5.20之前的所有版本都受到该漏洞的影响。工业网络安全公司Claroty发现并报告了该漏洞。


Linphone是一款开源的跨平台SIP客户端,支持语音和视频通话、端到端加密消息和音频会议通话等。另一方面,SIP是一种信令协议,用于启动、维护和终止互联网上语音、视频和消息应用程序的实时多媒体通信会话。


为此,可以通过向SIP消息头添加恶意正斜杠(</)来激活可远程利用的漏洞,例如To(呼叫接收方)、From(呼叫发起方)或Diversion(重定向目标端点),导致使用belle SIP库处理和解析SIP消息的SIP客户端应用程序崩溃。


Claroty研究员Sharon Brizinov在一篇文章中说:“这里潜在的缺陷是非SIP URI被接受为有效的SIP头值。”因此,像简单的单正斜杠这样的通用URI将被视为SIPURI。这意味着给定的URI将不包含有效的SIP方案(方案将为NULL),因此当使用不存在的方案(NULL)调用[string]比较函数时,将触发NULL指针取消引用并使SIP客户端崩溃。”


值得注意的是,该漏洞也是一个零点击漏洞,因为只要发送一个带有精心编制的From/to/Diversion头的INVITE SIP请求,就有可能导致SIP客户端崩溃。因此,任何使用belle sip分析sip消息的应用程序在收到恶意sip“调用”时都将变得不可用。


尽管这些补丁可用于核心协议栈,但在产品中依赖受影响的SIP栈的供应商必须在下游应用更新。


Brizinov说:“针对物联网漏洞的成功利用表明,它们可以为企业网络提供有效的立足点。”鉴于针对软件项目开发人员使用的众多其他第三方组件的攻击所显示的规模和范围,VoIP电话和应用程序中的SIP堆栈等基础协议中的缺陷可能会特别麻烦。”



您可能还会对下面的文章感兴趣: