ارائه وصله، برای آسیبپذیری SIP در سیسکو
به گزارش واحد متخصصین سایبربان؛ به علت این مشکل در پیادهسازی یک مهاجم سایبری میتواند بدون احراز هویت و از راه دور منجر به لو رفتن بخشی از حافظه شود.
پروتکل SIP بهمنظور مدیریت جلسات چندرسانهای استفاده میشود، از مهمترین کاربردهای SIP میتوان به تلفن اینترنتی برای تماسهای صوتی و تصویری و گفتگوی برخط (چت) در لایهی آیپی اشاره کرد.
آسیبپذیری مربوط به عدم توانایی در پردازش صحیحِ یک پیامِ آلودهی SIP میشود. مهاجم میتواند با ارسال یک پیام SIP که آن را بهصورت دستی ایجاد کرده است از این آسیبپذیری سوءاستفاده نماید و پس از دسترسی به بخشی از حافظه درنهایت منجر به راهاندازی مجدد (Restart) دستگاه شود.
شرکت سیسکو میگوید هنگام برطرف نمودن مشکل پشتیبانی یکی از مشتریان به این نقص برخورده است.
ازآنجاییکه از کد مشابهی در تمام سامانههای چندگانه استفاده میشود، اگر مدیران سامانه از IOS،IOS XE یا از مدیریت ارتباطات واحد نسخههای ۸ یا نسخههای جدیدتری استفاده میکنند که با ترافیک SIP روی آیپی نسخه ۴ یا آیپی نسخه ۶ راهاندازی میشوند، باید وجود این آسیبپذیری را در دستگاههایشان بررسی کنند.
اگر سامانهای این نوع آسیبپذیری را داشته باشد، فرمان «وضعیت اشکالزدایی رخنههای حافظه را نشان بده» (show memory debug leaks summary) در فهرست رخنه به CCSIP_UDP_SOCKET تبدیل خواهد شد. سیسکو هشدار داد که از این دستور بااحتیاط استفاده شود زیرا ممکن است به پردازنده آسیب برساند.
سیسکو هشدار میدهد که این آسیبپذیری با پیامهای SIP مخربی راهاندازی میشود که به دستگاه فرستادهشدهاند، این شرکت افزود: «انتقال ترافیک SIP آسیبپذیری بهحساب نمیآید.»
وصلههای این آسیبپذیری برای تمامی سامانهها بهجز مدیریت ارتباطات واحد نسخههای ۸ منتشرشده است؛ کاربران این نسخه باید سامانهی خود را به نسخه بالاتری ارتقا دهند.
تنها کاری که در این اصلاحات انجامشده این است که SIP روی دستگاه آلوده غیرفعال میشود.
سیسکو اصلاحیههای امنیتی دیگری را منتشر کرده است که آسیبپذیریهای مختلف انکار سرویس را در سوئیچهای Catalyst and Nexus، خدمات کاربردی IOS WAN، نصب هوشمند مشتری IOS و IOS XE و تبادل رمز اینترنتی IOS/IOS XE نسخه ۲ پوشش داده است.