Wins Security Information

보안 동향

앞 내용 보기 다음 내용 보기
보안 동향Linphone SIP 스택 버그로 공격자가 원격으로 클라이언트 장치 손상 가능
작성일 2021-09-02 조회 42

 

 

사이버 보안 연구원들은 화요일에 Linphone Session Initiation Protocol (SIP) 스택의 제로 클릭 보안 취약점에 대한 세부 정보를 공개하였고, 이는 SIP 클라이언트를 충돌시키고 서비스 거부(DoS) 상태를 유발하는 피해자의 행위 없이 원격으로 악용될 수 있는 취약점이다.


CVE-2021-33056(CVSS 점수: 7.5)으로 추적된 이 문제는 SIP 전송, 트랜잭션 및 대화 계층을 구현하는 데 사용되는 C 언어 라이브러리인 "belle-sip" 구성 요소의 NULL 포인터 참조 해제 취약점과 관련되며, 4.5.20 이전 버전은 결함의 영향을 받는다.

 

이는 산업 사이버 보안 회사인 Claroty에서 발견하고 보고했다.


Linphone은 음성 및 화상 통화, 종단 간 암호화 메시징, 음성 회의 통화 등을 지원하는 오픈 소스 및 교차 플랫폼 SIP 클라이언트인 반면 SIP는 인터넷을 통한 음성, 비디오 및 메시징 어플리케이션의 실시간 멀티미디어 통신 세션을 시작, 유지 관리 및 종료하는 데 사용되는 신호 프로토콜이다.


이를 위해 원격으로 악용 가능한 취약점은 To(통화 수신자), From(통화 개시자) 또는 Diversion(리디렉션 대상 엔드포인트)와 같은 SIP 메시지 헤더에 악의적인 슬래시("</")를 추가하여 활성화할 수 있어, 결과적으로 belle-sip 라이브러리를 사용하여 SIP 메시지를 처리하고 구문 분석하는 SIP 클라이언트 응용 프로그램의 충돌이 발생한다.


Claroty 연구원은 "여기서 근본적인 버그는 SIP가 아닌 URI가 유효한 SIP 헤더 값으로 인정된다는 것이므로 단순한 단일 슬래시 같은 일반 URI는 SIP URI로 간주될 것이고, 이는 주어진 URI에 유효한 SIP 체계(체계는 NULL이 됨)가 포함되지 않으므로 [string(문자열)] 비교 기능을 존재하지 않는 구성표(NULL)와 호출하면 null 포인터 역참조가 트리거되어 SIP 클라이언트를 충돌할 것이다."이라고 밝혔다.


특별히 제작된 From/To/Diversion 헤더가 포함된 INVITE SIP 요청을 보내는 것만으로 SIP 클라이언트가 충돌을 일으킬 수 있으므로 이 결함은 클릭이 없는 취약점이라는 점도 주목할 필요가 있다.


결과적으로 bell-sip을 사용하여 SIP 메시지를 분석하는 모든 응용 프로그램은 악성 SIP "호출"을 수신하면 사용할 수 없게 될 것이다.


핵심 프로토콜 스택에 대해 패치를 사용할 수 있지만 제품의 영향을 받는 SIP 스택에 의존하는 공급업체에 의해 업데이트가 적용되는 것이 필수적이다.


연구원은 "IoT 취약점을 대상으로 하는 성공적인 공격은 기업 네트워크에 효과적인 발판을 제공할 수 있음을 입증했으며, VoIP 전화기와 애플리케이션의 SIP 스택과 같은 기본 프로토콜의 결함은 소프트웨어 프로젝트에서 개발자들이 사용하는 수많은 다른 제3자 컴포넌트에 대한 공격에 의해 보여지는 규모와 범위를 고려할 때 특히 문제가 될 수 있다"고 말했다.

 

 

 

출처
https://thehackernews.com/2021/09/linphone-sip-stack-bug-could-let.html

첨부파일 첨부파일이 없습니다.
태그 SIP  CVE-2021-33056