CVE-2023-51443的CVSS评分为7.5,导致 FreeSWITCH 在用于媒体设置的SRTP中 DTLS 协议的握手阶段易受拒绝服务攻击。该漏洞由条件竞争引发,可导致持续攻击,中断新的DTLS-SRTP 加密通话。
该漏洞由 Enable Security 公司的安全研究员发现,位于 DTLS ClientHello 消息的处理过程中。当含有不合法 CipherSuite 的 ClientHello 消息被发送给 FreeSWITCH 时,会导致DTLS错误,进而使媒体会话和随后的SIP信号层被中断。该漏洞存在于 FreeSWITCH 1.10.10中。
安全公告指出,“处理媒体设置的 DTLS-SRTP 时,因 DTLS 协议的 hello 握手阶段中存在条件竞争,导致 FreeSWITCH 易受拒绝服务攻击。该攻击可持续进行,可在攻击中拒绝新的 DTLS-SRTP 加密通话。”
该漏洞可造成重大影响,导致依赖于 DTLS-SRTP 进行通话的服务器遭受大规模的拒绝服务攻击。1.10.10及以下版本均受影响。强烈建议用户升级至1.10.11或后续版本。新版本中包含的修复方案释放来自未验证地址的数据包,增强了 FreeSWITCH 对 expoloit 的弹性。
题图:Pixabay License
原文始发于微信公众号(代码卫士):速修复!开源通信框架 FreeSWITCH 受严重漏洞影响
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论