首页
社区
课程
招聘
[分享]广泛被使用的开源PJSIP SIP和媒体堆栈中存在安全缺陷
发表于: 2022-3-3 10:01 4632

[分享]广泛被使用的开源PJSIP SIP和媒体堆栈中存在安全缺陷

2022-3-3 10:01
4632

PJSIP开源多媒体通信库中披露了多达5个安全漏洞,攻击者可能会利用这些漏洞在使用协议栈的应用程序中触发任意代码执行和拒绝服务 (DoS)。在JFrog的安全研究团队发现并报告了这些缺陷后,项目维护人员于2022年2月24日发布了补丁(版本2.12)。

 

这个开源的、有缺陷的库与去年12月开始的Apache Log4J日志库有一个共同点:它无处不在。

PJSIP是什么?

PJSIP是一个用C语言编写的开源嵌入式SIP 协议套件,支持WhatsApp和 BlueJeans等流行通信平台的音频、视频和即时消息功能。Asterisk也使用它,这是一种广泛使用的用于VoIP网络的专用小交换机 (PBX) 交换系统。

 

Asterisk是一个企业级开源PBX(私有分支交换机)工具包,在大量实现中用于IP语音 (VoIP) 服务。

 

据Asterisk网站称,该软件每年被下载200万次,在170个国家的100万台服务器上运行。Asterisk为IP PBX系统、VoIP网关和会议服务器提供支持,被中小企业、企业、呼叫中心、运营商和政府使用。

 

JFrog研究人员解释称,成功触发漏洞的攻击者可以在使用PJSIP库的应用程序中打开远程代码执行 (RCE) 开关和 DoS 条件。

 

缺陷列表如下——

 

CVE-2021-43299(CVSS 分数:8.1) – 调用 pjsua_player_create() 时 PJSUA API 中的堆栈溢出

 

CVE-2021-43300(CVSS 分数:8.1) – 调用 pjsua_recorder_create() 时 PJSUA API 中的堆栈溢出

 

CVE-2021-43301(CVSS 分数:8.1) – 调用 pjsua_playlist_create() 时 PJSUA API 中的堆栈溢出

 

CVE-2021-43302(CVSS 分数:5.9)——调用 pjsua_recorder_create() 时读取 PJSUA API 越界

 

CVE-2021-43303(CVSS 分数:5.9) – 调用 pjsua_call_dump() 时 PJSUA API 中的缓冲区溢出

哪里出现问题

在其技术分析中,JFrog的研究人员解释说,PJSIP框架提供了一个名为PJSUA的库,该库为SIP应用程序提供API。

 

“基本的 PJSUA API 也包含在面向对象的API中。PJSUA提供了一个富媒体操作API,我们在其中发现了 [五个] 漏洞,”他们说。

 

其中三个缺陷是可导致RCE的堆栈溢出漏洞,在CVSS严重性评级量表上被评为8.1。

 

其余两个包括PJSUA API中的读取越界漏洞和缓冲区溢出漏洞,这两个漏洞都可能导致拒绝服务(DoS),并且都被评为CVSS 5.9。

 

PJSIP的开发人员Sauw Ming在发布的公告中指出了一个可能导致缓冲区溢出的场景:“PJSIP 中使用的缓冲区通常具有有限的大小,尤其是在堆栈中分配或由应用程序提供的缓冲区,但是在某些地方,我们不会检查我们的使用是否会超过大小。”

脆弱的项目

JFrog表示,使用2.12版之前的PJSIP库并将攻击者控制的参数传递给以下任何API的项目很容易受到攻击:

 

pjsua_player_create – 文件名参数必须由攻击者控制

 

pjsua_recorder_create – 文件名参数必须由攻击者控制

 

pjsua_playlist_create – file_names 参数必须(部分)受攻击者控制

 

pjsua_call_dump – 缓冲区参数容量必须小于128字节

 

JFrog建议将PJSIP升级到2.12版以解决漏洞。

并非第一次出现漏洞

PJSIP和其他常见的视频会议体系结构实现中的漏洞并不是第一次。2018年8月,谷歌Project Zero的研究员Natalie Silvanovich披露了大多数常见的关键漏洞,包括WebRTC(被Chrome、Safari、Firefox、Facebook Messenger、Signal等使用)、PJSIP(再次被WhatsApp、BlueJeans和数以百万计的Asterisk实现)和苹果的FaceTime专有库。

 

“如果被利用,这些漏洞会让攻击者仅需拨打一个视频电话,让应用程序崩溃”。Reason Cyber security的研究负责人称。“这将触发内存堆溢出,从而允许攻击者接管受害者的视频通话帐户”。

 

他写道,Skype、Google Hangouts 和 WhatsApp等应用“让在全球任何地方的两点之间进行重要的面对面互动变得容易” 。

 

尤其现在随着远程办公的增加,当涉及到虚拟连接时很可能存在安全问题。建议尽快修补。随着企业软件中越来越多地使用开源组件,软件供应链安全问题突出。当前,在软件开发生命周期中使用SCA和SAST等自动化安全检测工具,可以及时发现开源组件及自研代码中的缺陷,及时进行修复以阻止发生更严重的安全问题。

 

文章来源:

 

https://threatpost.com/rce-bugs-whatsapp-popular-voip-apps-patch-now/178719/


[课程]Linux pwn 探索篇!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//