Tin An Ninh Mạng

Nhiều lỗ hổng nghiêm trọng trong thư viện nguồn mở phổ biến PJSIP SIP

1489939944hacker.jpg
5 lỗ hổng trong thư viện truyền thông đa phương tiện mã nguồn mở PJSIP có thể bị hacker lạm dụng để thực thi mã tùy ý và từ chối dịch vụ (DoS) trong các ứng dụng sử dụng ngăn xếp giao thức.


{
,

}

Screenshot 2022-03-03 042935.png

Các lỗi đã được phát hiện và báo cáo bởi nhóm nghiên cứu an ninh của JFrog, sau đó những người bảo trì dự án PJSIP đã phát hành các bản vá trong phiên bản 2.12.

PJSIP là là một thư viện truyền thông đa phương tiện mã nguồn mở miễn phí được viết bằng ngôn ngữ C thực hiện các giao thức dựa trên tiêu chuẩn như SIP, SDP, RTP, STUN, TURN và ICE. Nó hỗ trợ các tính năng âm thanh, video và nhắn tin tức thì cho các nền tảng truyền thông phổ biến như WhatsApp và BlueJeans, cũng như phần mềm Asterisk (mục đích tạo nên một hệ thống tổng đài cá nhân).

Nhà phát triển Sauw Ming của PJSIP cho biết: “Các bộ đệm được sử dụng trong PJSIP thường có kích thước giới hạn, đặc biệt là những bộ đệm được phân bổ trong ngăn xếp hoặc được cung cấp bởi ứng dụng, tuy nhiên ở một số vị trí, chúng tôi không kiểm tra xem việc sử dụng các bộ đệm này có thể vượt quá kích thước cho phép hay không. Điều này có thể dẫn tới vấn đề tràn bộ đệm”.

5 lỗi được vá trong phiên bản PJSIP 2.12 gồm:

  • CVE-2021-43299 (CVSS 8.1) – Stack overflow trong PJSUA API khi gọi hàm pjsua_player_create()
  • CVE-2021-43300 (CVSS 8.1) – Stack overflow trong PJSUA API khi gọi hàm pjsua_recorder_create()
  • CVE-2021-43301 (CVSS 8.1) – Stack overflow trong PJSUA API khi gọi hàm pjsua_playlist_create()
  • CVE-2021-43302 (CVSS 5.9) – Đọc ngoài giới hạn trong PJSUA API khi gọi hàm pjsua_recorder_create()
  • CVE-2021-43303 (CVSS 5.9) – Buffer overflow trong PJSUA API khi gọi hàm pjsua_call_dump()

Nhà nghiên cứu của JFrog, Uriya Yavnieli cho biết, khai thác thành công các lỗ hổng này có thể cho phép hacker tác động đến các đối số trong bất kỳ API nào tồn tại lỗi, dẫn đến thực thi mã và DoS.

Theo: thehackernews

Đăng ký liền tay Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !

Add Comment

Click here to post a comment

Đăng ký liền tay
Nhận Ngay Bài Mới

Subscribe ngay

Cám ơn bạn đã đăng ký !

Lỗi đăng ký !