开源的Linphone SIP 电话存在栈漏洞,可远程使客户端设备崩溃
编译:代码卫士
该漏洞的编号为 CVE-2021-33056,CVSS评分为7.5,和 “belle-sip” 组件中的一个 NULL 指针解引用有关,影响4.5.20之前的所有版本。该组件是一个 C语言库,用于实现 SIP 传输、处理和对话层。该缺陷由工业网络安全公司 Claroty 发现并报告。
Linphone 是一款开源的跨平台 SIP 客户端,支持语音和视频通话、端对端加密消息发送和音频会议通话等。SIP是信号协议,用于发起、维护和终止互联网上语音、音频和消息应用程序的实时多媒体通信会话。
攻击者只要向 SIP 消息标头如 To(通话接收人)、From(通话发起人)或 Diversion(重定向目的端点)上增加恶意转发斜杠 (“</”) 即可激活该远程可利用漏洞,导致使用 belle-sip 库处理和解析 SIP 信息的 SIP 客户端应用程序崩溃。
Claroty 公司的研究员 Sharon Brizinov 在 write-up 中指出,“这里的底层 bug 是非 SIP URI 被接受为有效的 SIP 标头值。因此,通用的 URI 如简单的转发斜杠将被视作 SIP URI。这意味着给定的 URI 不会包含有效的 SIP scheme (scheme 将为 NULL),因此当字符串对比函数被不存在的scheme (NULL) 调用时就会触发一个 null 指针解引用并使 SIP 客户端崩溃。
值得注意的是,该缺陷还是一个零点击漏洞,只需发送带有特殊编制的 From/To/Diversion 标头的 INVITE SIP 请求即可导致 Linphone 崩溃。结果,任何使用 belle-sip 分析 SIP 消息的应用程序将在收到恶意 SIP “通话“时被视作不可用。“
尽管该核心协议栈已存在补丁,但产品依靠受影响 SIP 栈的下游厂商也需要更新。Brizinov 表示,“针对 IoT 漏洞的成功 exploit 已证明可以在企业网络中立足。基础协议如 VoIP 电话和应用程序中 SIP 栈中的缺陷尤其让人担忧,因为软件开发人员使用的无数第三方组件如遭攻击,可造成巨大影响。“
美国政府召开网络安全峰会,与私营行业巨头合力提振软件供应链和开源等安全
用GitHub Copilot 生成的项目中,40%会引入漏洞
惠普企业警告:Sudo 漏洞可使攻击者获得 Aruba 平台的 root 权限
【BCS2021】软件供应链完整演讲回看
https://thehackernews.com/2021/09/linphone-sip-stack-bug-could-let.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。