CVE-2003-1109
CVSS7.5
发布时间 :2003-12-31 00:00:00
修订时间 :2008-09-05 16:36:03
NMC    

[原文]The Session Initiation Protocol (SIP) implementation in multiple Cisco products including IP Phone models 7940 and 7960, IOS versions in the 12.2 train, and Secure PIX 5.2.9 to 6.2.2 allows remote attackers to cause a denial of service and possibly execute arbitrary code via crafted INVITE messages, as demonstrated by the OUSPG PROTOS c07-sip test suite.


[CNNVD]多家厂商SIP协议实现安全漏洞(CNNVD-200312-224)

        
        SIP(会话初始化协议)的开发目的是用来帮助提供跨越因特网的高级电话业务。SIP是IETF标准进程的一部分,它是在诸如SMTP(简单邮件传送协议)和HTTP(超文本传送协议)基础之上建立起来的。它用来建立,改变和终止基于IP网络的用户间的呼叫。
        SIP实现存在多个漏洞,远程攻击者可以利用这些漏洞对设备进行拒绝服务,未授权访问等攻击。
        Oulu University Secure Programming Group在研究SIP协议实现时,发现在INVITE(邀请用户加入呼叫)消息处理上存在多个漏洞,INVITE消息用于SIP末端进行初始化呼叫设置。
        这些漏洞包括缓冲区溢出和不正确处理包含非法头的请求消息,可导致运行此协议的设备产生缓冲区溢出,导致拒绝服务,也可能造成未授权访问或远程执行任意指令。
        CISCO IP电话模块7940和7960存在这些漏洞,可导致拒绝服务,这些漏洞在Cisco Bug IDs CSCdz26317, CSCdz29003, CSCdz29033, 和CSCdz29041已经有文档描述。
        运行Cisco IOS 12.2T train或任何12.2 'X' train的版本会由于不正确处理包含非法头的SIP协议而复位。这些漏洞在Cisco Bug IDs CSCdz39284和CSCdz41124已经有文档描述。运行有此漏洞的IOS版本和配置成SIP网关的设备会导致CSCdz39284产生的漏洞。不过任何运行有此漏洞的IOS版本并且配置成NAT模式,SIP使用UDP进行传送时会导致CSCdz41124所描述的漏洞。
        Cisco PIX防火墙当接收到碎片SIP INVITE消息时会复位。由于目前的SIP 补丁不支持碎片SIP消息,目前通过丢弃SIP碎片来暂时修补Cisco Bug ID CSCdx47789所描述的漏洞。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:cisco:ios:12.2%282%29xkCisco IOS 12.2 (2)XK
cpe:/o:cisco:ios:12.2%282%29xtCisco IOS 12.2 (2)XT
cpe:/o:cisco:ios:12.2%281%29xs1Cisco IOS 12.2 (1)XS1
cpe:/o:cisco:ios:12.2xtCisco IOS 12.2XT
cpe:/o:cisco:ios:12.2%281%29xeCisco IOS 12.2 (1)XE
cpe:/o:cisco:ios:12.2xfCisco IOS 12.2XF
cpe:/o:cisco:ios:12.2%281%29xe3Cisco IOS 12.2 (1)XE3
cpe:/o:cisco:ios:12.2xbCisco IOS 12.2XB
cpe:/o:cisco:ios:12.2xeCisco IOS 12.2XE
cpe:/o:cisco:ios:12.2xdCisco IOS 12.2XD
cpe:/o:cisco:ios:12.2%282%29xfCisco IOS 12.2 (2)XF
cpe:/o:cisco:ios:12.2%282%29xj1Cisco IOS 12.2 (2)XJ1
cpe:/o:cisco:ios:12.2%282%29xuCisco IOS 12.2 (2)XU
cpe:/o:cisco:pix_firewall:6.1%282%29
cpe:/o:cisco:ios:12.2xhCisco IOS 12.2XH
cpe:/o:cisco:ios:12.2xqCisco IOS 12.2XQ
cpe:/o:cisco:ios:12.2%281%29xd4Cisco IOS 12.2 (1)XD4
cpe:/o:cisco:ios:12.2%281%29xe2Cisco IOS 12.2 (1)XE2
cpe:/o:cisco:pix_firewall:5.2%283.210%29
cpe:/o:cisco:ios:12.2%282%29xt3Cisco IOS 12.2 (2)XT3
cpe:/o:cisco:ios:12.2%282%29xu2Cisco IOS 12.2 (2)XU2
cpe:/o:cisco:ios:12.2%282%29xh3Cisco IOS 12.2 (2)XH3
cpe:/o:cisco:ios:12.2%281%29xdCisco IOS 12.2 (1)XD
cpe:/o:cisco:pix_firewall:5.3%281.200%29
cpe:/o:cisco:ios:12.2%282%29xb4Cisco IOS 12.2 (2)XB4
cpe:/o:cisco:ios:12.2%281%29xd1Cisco IOS 12.2 (1)XD1
cpe:/o:cisco:pix_firewall:5.2%282%29
cpe:/o:cisco:ios:12.2xwCisco IOS 12.2XW
cpe:/o:cisco:pix_firewall:5.2%285%29
cpe:/o:cisco:ios:12.2xrCisco IOS 12.2XR
cpe:/o:cisco:ios:12.2xiCisco IOS 12.2XI
cpe:/o:cisco:pix_firewall:6.2%281%29
cpe:/o:cisco:ios:12.2%282%29xiCisco IOS 12.2 (2)XI
cpe:/o:cisco:ios:12.2%282%29xi2Cisco IOS 12.2 (2)XI2
cpe:/o:cisco:ios:12.2%282%29xi1Cisco IOS 12.2 (2)XI1
cpe:/o:cisco:ios:12.2%281%29xqCisco IOS 12.2 (1)XQ
cpe:/h:cisco:ip_phone_7960Cisco IP Phone 7960
cpe:/o:cisco:pix_firewall:5.2%281%29
cpe:/o:cisco:ios:12.2xkCisco IOS 12.2XK
cpe:/o:cisco:ios:12.2%282%29xh2Cisco IOS 12.2 (2)XH2
cpe:/o:cisco:ios:12.2%282%29xb3Cisco IOS 12.2 (2)XB3
cpe:/o:cisco:ios:12.2xmCisco IOS 12.2XM
cpe:/o:cisco:ios:12.2%282%29xk2Cisco IOS 12.2 (2)XK2
cpe:/o:cisco:ios:12.2%282%29t4Cisco IOS 12.2 (2)T4
cpe:/o:cisco:pix_firewall:6.0%281%29
cpe:/o:cisco:pix_firewall:6.0
cpe:/o:cisco:ios:12.2%282%29xhCisco IOS 12.2 (2)XH
cpe:/o:cisco:ios:12.2xcCisco IOS 12.2XC
cpe:/o:cisco:pix_firewall:5.3
cpe:/o:cisco:ios:12.2%281%29xd3Cisco IOS 12.2 (1)XD3
cpe:/o:cisco:ios:12.2%282%29xnCisco IOS 12.2 (2)XN
cpe:/o:cisco:pix_firewall:5.3%283%29
cpe:/o:cisco:pix_firewall:5.2%286%29
cpe:/o:cisco:ios:12.2%2811%29tCisco IOS 12.2 (11)T
cpe:/o:cisco:ios:12.2xnCisco IOS 12.2XN
cpe:/o:cisco:ios:12.2xsCisco IOS 12.2XS
cpe:/o:cisco:ios:12.2%282%29xgCisco IOS 12.2 (2)XG
cpe:/o:cisco:pix_firewall:5.3%281%29
cpe:/o:cisco:ios:12.2%282%29xa5Cisco IOS 12.2 (2)XA5
cpe:/o:cisco:ios:12.2xaCisco IOS 12.2XA
cpe:/o:cisco:ios:12.2xjCisco IOS 12.2XJ
cpe:/o:cisco:ios:12.2%281%29xhCisco IOS 12.2 (1)XH
cpe:/o:cisco:ios:12.2%282%29xbCisco IOS 12.2 (2)XB
cpe:/o:cisco:pix_firewall:5.2%287%29
cpe:/o:cisco:ios:12.2%282%29xaCisco IOS 12.2 (2)XA
cpe:/o:cisco:ios:12.2xgCisco IOS 12.2XG
cpe:/o:cisco:ios:12.2%281%29xsCisco IOS 12.2 (1)XS
cpe:/o:cisco:ios:12.2%282%29xjCisco IOS 12.2 (2)XJ
cpe:/o:cisco:pix_firewall:6.0%282%29
cpe:/o:cisco:pix_firewall:5.3%282%29
cpe:/h:cisco:ip_phone_7940Cisco IP Phone 7940
cpe:/o:cisco:ios:12.2%282%29xa1Cisco IOS 12.2 (2)XA1
cpe:/o:cisco:ios:12.2%281%29xaCisco IOS 12.2 (1)XA
cpe:/o:cisco:ios:12.2xlCisco IOS 12.2XL
cpe:/o:cisco:ios:12.2tCisco IOS 12.2T

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1109
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1109
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200312-224
(官方数据源) CNNVD

- 其它链接及资源

http://www.kb.cert.org/vuls/id/528719
(VENDOR_ADVISORY)  CERT-VN  VU#528719
http://www.cert.org/advisories/CA-2003-06.html
(VENDOR_ADVISORY)  CERT  CA-2003-06
http://www.securityfocus.com/bid/6904
(PATCH)  BID  6904
http://www.cisco.com/warp/public/707/cisco-sa-20030221-protos.shtml
(PATCH)  CISCO  20030221 Multiple Product Vulnerabilities Found by PROTOS SIP Test Suite
http://xforce.iss.net/xforce/xfdb/11379
(UNKNOWN)  XF  sip-invite(11379)
http://www.ee.oulu.fi/research/ouspg/protos/testing/c07/sip/
(UNKNOWN)  MISC  http://www.ee.oulu.fi/research/ouspg/protos/testing/c07/sip/
http://www.securitytracker.com/id?1006145
(UNKNOWN)  SECTRACK  1006145
http://www.securitytracker.com/id?1006144
(UNKNOWN)  SECTRACK  1006144
http://www.securitytracker.com/id?1006143
(UNKNOWN)  SECTRACK  1006143

- 漏洞信息

多家厂商SIP协议实现安全漏洞
高危 未知
2003-12-31 00:00:00 2005-10-20 00:00:00
远程  
        
        SIP(会话初始化协议)的开发目的是用来帮助提供跨越因特网的高级电话业务。SIP是IETF标准进程的一部分,它是在诸如SMTP(简单邮件传送协议)和HTTP(超文本传送协议)基础之上建立起来的。它用来建立,改变和终止基于IP网络的用户间的呼叫。
        SIP实现存在多个漏洞,远程攻击者可以利用这些漏洞对设备进行拒绝服务,未授权访问等攻击。
        Oulu University Secure Programming Group在研究SIP协议实现时,发现在INVITE(邀请用户加入呼叫)消息处理上存在多个漏洞,INVITE消息用于SIP末端进行初始化呼叫设置。
        这些漏洞包括缓冲区溢出和不正确处理包含非法头的请求消息,可导致运行此协议的设备产生缓冲区溢出,导致拒绝服务,也可能造成未授权访问或远程执行任意指令。
        CISCO IP电话模块7940和7960存在这些漏洞,可导致拒绝服务,这些漏洞在Cisco Bug IDs CSCdz26317, CSCdz29003, CSCdz29033, 和CSCdz29041已经有文档描述。
        运行Cisco IOS 12.2T train或任何12.2 'X' train的版本会由于不正确处理包含非法头的SIP协议而复位。这些漏洞在Cisco Bug IDs CSCdz39284和CSCdz41124已经有文档描述。运行有此漏洞的IOS版本和配置成SIP网关的设备会导致CSCdz39284产生的漏洞。不过任何运行有此漏洞的IOS版本并且配置成NAT模式,SIP使用UDP进行传送时会导致CSCdz41124所描述的漏洞。
        Cisco PIX防火墙当接收到碎片SIP INVITE消息时会复位。由于目前的SIP 补丁不支持碎片SIP消息,目前通过丢弃SIP碎片来暂时修补Cisco Bug ID CSCdx47789所描述的漏洞。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 关闭基于SIP的设备和服务。
        * 由于SIP请求可以通过UDP传输,所以存在广播攻击,用户可以通过路由器上设置阻挡SIP的广播请求。
        厂商补丁:
        Cisco
        -----
        Cisco已经为此发布了一个安全公告(Cisco-cisco-sa)以及相应补丁:
        Cisco-cisco-sa:Multiple Product Vulnerabilities found by PROTOS SIP Test Suite
        链接:
        http://www.cisco.com/warp/public/707/cisco-sa-20030221-protos.shtml

        CISCO用户可以联系供应商获得补丁,或者通过Software中心下载补丁:
        
        http://www.cisco.com/tacpage/sw-center/.

        Nortel Networks
        ---------------
        Nortel Networks用户建议联系供应商获得详细信息:
        North America: 1-800-4-NORTEL, or (1-800-466-7835)
        Europe, Middle East & Africa: 00800 8008 9009, or +44 (0) 870 907 9009
        
        http://www.nortelnetworks.com/help/contact/global/

        IPTel
        -----
        IPTel的SIP Express Router 0.8.10存在此漏洞,建议用户升级和采用所有补丁:
        
        http://www.iptel.org/ser/security/
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站