多家厂商SIP协议实现安全漏洞 CVE-2003-1109 CNNVD-200312-224

7.5 AV AC AU C I A
发布: 2003-12-31
修订: 2018-10-30

SIP(会话初始化协议)的开发目的是用来帮助提供跨越因特网的高级电话业务。SIP是IETF标准进程的一部分,它是在诸如SMTP(简单邮件传送协议)和HTTP(超文本传送协议)基础之上建立起来的。它用来建立,改变和终止基于IP网络的用户间的呼叫。 SIP实现存在多个漏洞,远程攻击者可以利用这些漏洞对设备进行拒绝服务,未授权访问等攻击。 Oulu University Secure Programming Group在研究SIP协议实现时,发现在INVITE(邀请用户加入呼叫)消息处理上存在多个漏洞,INVITE消息用于SIP末端进行初始化呼叫设置。 这些漏洞包括缓冲区溢出和不正确处理包含非法头的请求消息,可导致运行此协议的设备产生缓冲区溢出,导致拒绝服务,也可能造成未授权访问或远程执行任意指令。 CISCO IP电话模块7940和7960存在这些漏洞,可导致拒绝服务,这些漏洞在Cisco Bug IDs CSCdz26317, CSCdz29003, CSCdz29033, 和CSCdz29041已经有文档描述。 运行Cisco IOS 12.2T train或任何12.2 \'\'X\'\' train的版本会由于不正确处理包含非法头的SIP协议而复位。这些漏洞在Cisco Bug IDs CSCdz39284和CSCdz41124已经有文档描述。运行有此漏洞的IOS版本和配置成SIP网关的设备会导致CSCdz39284产生的漏洞。不过任何运行有此漏洞的IOS版本并且配置成NAT模式,SIP使用UDP进行传送时会导致CSCdz41124所描述的漏洞。 Cisco PIX防火墙当接收到碎片SIP INVITE消息时会复位。由于目前的SIP 补丁不支持碎片SIP消息,目前通过丢弃SIP碎片来暂时修补Cisco Bug ID CSCdx47789所描述的漏洞。

0%
暂无可用Exp或PoC
当前有75条受影响产品信息