一、 漏洞 CVE-2008-1897 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 漏洞概述 IAX2 信道驱动程序 (chan_iax2) 在某些版本的 Asterisk 中存在漏洞,允许远程攻击者通过伪造的 ACK 响应导致拒绝服务(流量放大)攻击。此漏洞与 CVE-2008-1923 的修复不完全有关。 ## 影响版本 - Asterisk Open Source 1.0.x, 1.2.x(早于 1.2.28)和 1.4.x(早于 1.4.19.1) - Business Edition A.x.x, B.x.x(早于 B.2.5.2)和 C.x.x(早于 C.1.8.1) - AsteriskNOW 早于 1.0.3 - Appliance Developer Kit 0.x.x - s800i 早于 1.1.0.3 ## 漏洞细节 当这些版本的 Asterisk 配置为允许未经身份验证的呼叫时,chan_iax2 信道驱动程序不会验证 ACK 响应中是否包含与服务器对 NEW 消息的回复匹配的呼叫号码。攻击者可以通过伪造的 ACK 响应绕过 3 次握手过程的完整性,从而导致流量放大攻击。 ## 影响 远程攻击者可以利用此漏洞发起拒绝服务攻击,通过大量的流量放大攻击导致服务不可用。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The IAX2 channel driver (chan_iax2) in Asterisk Open Source 1.0.x, 1.2.x before 1.2.28, and 1.4.x before 1.4.19.1; Business Edition A.x.x, B.x.x before B.2.5.2, and C.x.x before C.1.8.1; AsteriskNOW before 1.0.3; Appliance Developer Kit 0.x.x; and s800i before 1.1.0.3, when configured to allow unauthenticated calls, does not verify that an ACK response contains a call number matching the server's reply to a NEW message, which allows remote attackers to cause a denial of service (traffic amplification) via a spoofed ACK response that does not complete a 3-way handshake. NOTE: this issue exists because of an incomplete fix for CVE-2008-1923.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Asterisk IAX2报文放大远程拒绝服务漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。 Asterisk在处理呼叫的机制上存在漏洞,远程攻击者可能利用此漏洞对第三方机器执行拒绝服务攻击。 IAX2协议允许IC_NEW报文启动呼叫。IC_NEW报文是18字节长的UDP报文,而呼叫可能非常长,包含有很多数据。由于UDP是可以伪造的,远程攻击者可以在IAX2握手期间欺骗IAX2握手,导致Asterisk服务器向目标发送大量数据,造成网络堵塞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2008-1897 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2008-1897 的情报信息