• 我的位置:
  • 首頁
  • -
  • 漏洞預(yù)警
  • -
  • 應(yīng)用
  • -
  • VoIPmonitor 遠程代碼執(zhí)行漏洞
    • CNNVD編號:未知
    • 危害等級: 高危 
    • CVE編號:CVE-2021-30461
    • 漏洞類型: 遠程代碼執(zhí)行
    • 威脅類型:遠程
    • 廠       商:未知
    • 漏洞來源:深信服
    • 發(fā)布時間:2021-05-10
    • 更新時間:2021-05-10

    漏洞簡介

    1、組件介紹

    VoIPmonitor是具有商業(yè)前端的開源網(wǎng)絡(luò)數(shù)據(jù)包嗅探器,運行在Linux系統(tǒng)之上。VoIPmonitor旨在根據(jù)ITU-T G.107 E模型根據(jù)網(wǎng)絡(luò)參數(shù)分析VoIP呼叫的質(zhì)量-延遲變化和數(shù)據(jù)包丟失,該模型可預(yù)測MOS規(guī)模的質(zhì)量。具有所有相關(guān)統(tǒng)計信息的調(diào)用將保存到MySQL數(shù)據(jù)庫??梢赃x擇僅使用SIP協(xié)議或SIP / RTP / RTCP / T.38 / udptl協(xié)議將每個呼叫保存到pcap文件。VoIPmonitor還可以解碼語音并通過商業(yè)WEB GUI播放語音,或?qū)⑵浔4鏋閃AV格式到磁盤中。支持的編解碼器為G.711 alaw / ulaw,商業(yè)插件支持G.726 G.722 G.729a G.723 iLBC Speex GSM Silk iSAC OPUS AMR。VoIPmonitor也能夠?qū).38傳真轉(zhuǎn)換為PDF。

    2、漏洞描述

    2021年5月8日,深信服安全團隊監(jiān)測到一則VoIPmonitor組件存在遠程代碼執(zhí)行漏洞的信息,漏洞編號:CVE-2021-30461,漏洞威脅等級:高危。


    該漏洞是由于未對用戶輸出做正確的過濾,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行如遠程代碼執(zhí)行攻擊,最終造成獲取服務(wù)器最高權(quán)限。

    漏洞公示

    搭建VoIPmonitor組件24.60版本環(huán)境,復現(xiàn)該漏洞,效果如下:

    參考網(wǎng)站

    暫無

    受影響實體

    VoIPmonitor由于其對VoIP流量的監(jiān)控和解析廣泛使用,可能受漏洞影響的資產(chǎn)廣泛分布于世界各地,大部分分布在國外。今年曝出的漏洞屬于利用難度低的遠程代碼執(zhí)行漏洞,導致漏洞影響力還是很大。


    目前受影響的VoIPmonitor版本:

    VoIPmonitor <= 24.60

    補丁

    1、官方修復建議

    當前官方已發(fā)布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:

    http://www.voipmonitor.org/download?WHMCSwxPBfGDQsX5v=9f9sm04mkao3phcdutsogd6vls

    2、深信服解決方案

    【深信服下一代防火墻】可防御此漏洞, 建議用戶將深信服下一代防火墻開啟 IPS/WAF 防護策略,并更新最新安全防護規(guī)則,即可輕松抵御此高危風險。

    【深信服安全感知平臺】結(jié)合云端實時熱點高危/緊急漏洞信息,可快速檢出業(yè)務(wù)場景下的該漏洞,并可聯(lián)動【深信服下一代防火墻等產(chǎn)品】實現(xiàn)對攻擊者IP的封堵。

    【深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測更新,對所有用戶網(wǎng)站探測,保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊信服云眼賬號,獲取30天免費安全體驗。

    注冊地址:http://saas.sangfor.com.cn

    【深信服云鏡】在漏洞爆發(fā)第一時間即完成檢測能力的發(fā)布,部署了云鏡的用戶可以通過升級來快速檢測網(wǎng)絡(luò)中是否受該高危風險影響,避免被攻擊者利用。離線使用云鏡的用戶需要下載離線更新包來獲得漏洞檢測能力,可以連接云端升級的用戶可自動獲得漏洞檢測能力。