Una falla de la pila SIP en Linphone podría permitir a los atacantes bloquear de forma remota los dispositivos del cliente

Los investigadores de seguridad cibernética publicaron el martes detalles de una vulnerabilidad de seguridad de clic cero en la pila del Protocolo de inicio de sesión (SIP) de Linphone que podría explotarse de forma remota sin ninguna acción de la víctima para bloquear un cliente SIP y causar una denegación de servicio (DoS). Expresar.

Este problema se rastrea como CVE-2021-33056 (puntaje CVSS: 7.5) y aborda la vulnerabilidad de desreferencia NULL en el componente «belle-sip», una biblioteca C utilizada para implementar capas de diálogo, transacción y transporte SIP con todas las versiones anteriores a 4.5.20 afectado por el error. La debilidad fue descubierta y reportada por la empresa de ciberseguridad industrial Claroty.

Linphone es un cliente SIP de código abierto y multiplataforma compatible, entre otras cosas, con llamadas de voz y video, mensajería cifrada de extremo a extremo y conferencias de audio. SIP, por otro lado, es un protocolo de señalización utilizado para iniciar, mantener y finalizar sesiones de comunicación multimedia en tiempo real para aplicaciones de voz, video e Internet.

Para hacer esto, se puede activar una vulnerabilidad explotable de forma remota agregando una barra maliciosa («

«El error básico es que los URI que no son SIP se aceptan como valores de encabezado SIP válidos», dijo en un artículo la investigadora de Clarota Sharon Brizinov. «Por lo tanto, una URI genérica, como una simple barra oblicua, se considerará una URI SIP. Esto significa que la URI no contendrá un esquema SIP válido (el esquema será NULL), por lo que si [string] se llama a la función de comparación de esquema inexistente (NULL), se inicia la desreferencia del puntero nulo y el cliente SIP falla.

Vale la pena señalar que una vulnerabilidad de clic cero también es un error, ya que es posible que un cliente SIP falle simplemente enviando una solicitud INVITE SIP con un encabezado From/To/Diversion especialmente diseñado. Como resultado, cualquier aplicación que use belle-sip para analizar mensajes SIP no estará disponible después de recibir una «llamada SIP» maliciosa.

Si bien hay parches disponibles para la pila de protocolo principal, es esencial que los proveedores que confían en la pila SIP afectada en sus productos apliquen las actualizaciones.

«Los exploits exitosos en las vulnerabilidades de Internet de las Cosas han demostrado que pueden proporcionar una base efectiva para las redes empresariales», dijo Brizinov. «Un error en el protocolo subyacente, como la pila SIP en los teléfonos y aplicaciones de VoIP, puede ser especialmente problemático dada la escala y el alcance de los ataques contra muchos otros componentes de terceros utilizados por los desarrolladores en proyectos de software».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática