- CNNVD編號:未知
- 危害等級: 高危
- CVE編號:CVE-2021-30461
- 漏洞類型: 遠程代碼執(zhí)行
- 威脅類型:遠程
- 廠 商:未知
- 漏洞來源:深信服
- 發(fā)布時間:2021-05-10
- 更新時間:2021-05-10
漏洞簡介
1、組件介紹
VoIPmonitor是具有商業(yè)前端的開源網(wǎng)絡(luò)數(shù)據(jù)包嗅探器,運行在Linux系統(tǒng)之上。VoIPmonitor旨在根據(jù)ITU-T G.107 E模型根據(jù)網(wǎng)絡(luò)參數(shù)分析VoIP呼叫的質(zhì)量-延遲變化和數(shù)據(jù)包丟失,該模型可預(yù)測MOS規(guī)模的質(zhì)量。具有所有相關(guān)統(tǒng)計信息的調(diào)用將保存到MySQL數(shù)據(jù)庫??梢赃x擇僅使用SIP協(xié)議或SIP / RTP / RTCP / T.38 / udptl協(xié)議將每個呼叫保存到pcap文件。VoIPmonitor還可以解碼語音并通過商業(yè)WEB GUI播放語音,或?qū)⑵浔4鏋閃AV格式到磁盤中。支持的編解碼器為G.711 alaw / ulaw,商業(yè)插件支持G.726 G.722 G.729a G.723 iLBC Speex GSM Silk iSAC OPUS AMR。VoIPmonitor也能夠?qū).38傳真轉(zhuǎn)換為PDF。
2、漏洞描述
2021年5月8日,深信服安全團隊監(jiān)測到一則VoIPmonitor組件存在遠程代碼執(zhí)行漏洞的信息,漏洞編號:CVE-2021-30461,漏洞威脅等級:高危。
該漏洞是由于未對用戶輸出做正確的過濾,攻擊者可利用該漏洞在未授權(quán)的情況下,構(gòu)造惡意數(shù)據(jù)執(zhí)行如遠程代碼執(zhí)行攻擊,最終造成獲取服務(wù)器最高權(quán)限。
漏洞公示
搭建VoIPmonitor組件24.60版本環(huán)境,復現(xiàn)該漏洞,效果如下:
參考網(wǎng)站
受影響實體
目前受影響的VoIPmonitor版本:
VoIPmonitor <= 24.60
補丁
1、官方修復建議
當前官方已發(fā)布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:
http://www.voipmonitor.org/download?WHMCSwxPBfGDQsX5v=9f9sm04mkao3phcdutsogd6vls
2、深信服解決方案
【深信服下一代防火墻】可防御此漏洞, 建議用戶將深信服下一代防火墻開啟 IPS/WAF 防護策略,并更新最新安全防護規(guī)則,即可輕松抵御此高危風險。
【深信服安全感知平臺】結(jié)合云端實時熱點高危/緊急漏洞信息,可快速檢出業(yè)務(wù)場景下的該漏洞,并可聯(lián)動【深信服下一代防火墻等產(chǎn)品】實現(xiàn)對攻擊者IP的封堵。
【深信服安全云眼】在漏洞爆發(fā)之初,已完成檢測更新,對所有用戶網(wǎng)站探測,保障用戶安全。不清楚自身業(yè)務(wù)是否存在漏洞的用戶,可注冊信服云眼賬號,獲取30天免費安全體驗。
注冊地址:http://saas.sangfor.com.cn
【深信服云鏡】在漏洞爆發(fā)第一時間即完成檢測能力的發(fā)布,部署了云鏡的用戶可以通過升級來快速檢測網(wǎng)絡(luò)中是否受該高危風險影響,避免被攻擊者利用。離線使用云鏡的用戶需要下載離線更新包來獲得漏洞檢測能力,可以連接云端升級的用戶可自動獲得漏洞檢測能力。