취약점ID |
29077 |
위험도 |
30 |
포트 |
5060 |
프로토콜 |
UDP |
분류 |
Protocol |
상세설명 |
해당 SIP Express Router의 버전에 따르면 서버는 REGISTER들에 있는 너무 긴 Contact 리스트에 의한 서비스 거부 결함을 가지고 있다. SIP (Session Initiation Protocol)는 Voice over IP (VoIP), 인터넷 회의, 전화, 이벤트 알림, 인스턴트 메시징, 그리고 다양한 다른 어플리케이션들에서 공통적으로 사용되는 개발 진행 중이면서 새롭게 채택되고 있는 프로토콜(규약)이다. SIP는 사용자들간에 통신과 데이터 세션들을 맺기 위한 텍스트 기반의 프로토콜이다. SIP Express Router (ser)는 고성능의 재구성 가능한 무료로 사용할 수 있는 SIP 서버이다. SIP Express Router (ser)의 0.8.11 미만의 버전들은 서비스 거부 공격에 취약하며 이는 원격지의 공격자가 REGISTER들에 있는 매우 긴 Contact 리스트를 보냄으로써 영향을 받는 서버를 크래쉬 시킬 수 있게 준다.
* 알림: 이 점검항목은 이 취약점을 점검하기 위해 해당 SIP Express Router의 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.
* 영향을 받는 플랫폼: IPTel IPTel SIP Express Router (ser) 0.8.10 및 이전 버전들 |
해결책 |
임시 조치방법으로, 공격자들이 네트워크의 외부에서 명시적으로 SIP 서비스를 제공해 주도록 인가받지 않은 로컬 네트워크에 있는 취약한 장비들을 액세스하지 못하도록 다음과 같은 포트들에 대해 인입 필터링을 실시하여야 한다: sip 5060/udp # Session Initiation Protocol (SIP) sip 5060/tcp # Session Initiation Protocol (SIP) sip 5061/tcp # Session Initiation Protocol (SIP) over TLS
IPTel 웹 사이트인 http://www.iptel.org/download 로부터 SIP Express Router의 가장 최신 버전(0.8.11 혹은 이후)을 구하여 업그레이드 하여야 한다. |
관련 URL |
(CVE) |
관련 URL |
(SecurityFocus) |
관련 URL |
14142 (ISS) |
|