Ошибка в протоколе SIP позволяет удаленному злоумышленнику вызывать утечку памяти.
Компания Cisco сообщила об href=http://securitylab.ru/vulnerability/480450.php уязвимости в протоколе Session Initiation Protocol (SIP) и призвала администраторов установить обновления. Поскольку данный код используется во множестве систем, ошибка может затрагивать Cisco IOS и IOS XE, а также Cisco Unified Communications Manager 8.x и более поздние версии, и вызываться проходящим по SIP-трафику IPv4 или IPv6.
Как сообщается в уведомлении Cisco, уязвимость CVE-2016-1350 позволяет удаленному злоумышленнику вызвать утечку памяти и дальнейшую перезагрузку устройства. Атакующий может проэксплуатировать ее, отправив на устройство вредоносное сообщение.
В уязвимой системе команда show memory debug leaks summary будет возвращать CCSIP_UDP_SOCKET:
Router#show memory debug leaks summary Adding blocks for GD... I/O memory Alloc PC Size BlocksBytes What Processor memory Alloc PC Size BlocksBytes What 0x30302064 0000001024 0000000001 0000001024 *Init* 0x31931D28 0000001376 0000000001 0000001376 Connection 0x330F1E38 0000001184 0000000001 0000001184 *In-use Packet Header* 0x34F298D4 0000000040 0000000220 0000008800 CCSIP_UDP_SOCKET 0x34F298D4 0000000080 0000000106 0000008480 CCSIP_UDP_SOCKET 0x34F298D4 0000000084 0000000055 0000004620 CCSIP_UDP_SOCKET 0x34F298D4 0000000088 0000000079 0000006952 CCSIP_UDP_SOCKET 0x34F298D4 0000000092 0000000073 0000006716 CCSIP_UDP_SOCKET
Команда должна использоваться с осторожностью, поскольку требует больших затрат ресурсов процессора.
Cisco выпустила обновления для всех систем, кроме неподдерживаемой Unified Communications Manager 8.x. Администраторам рекомендуется установить патч. В качестве альтернативы можно деактивировать SIP на уязвимом устройстве.
От классики до авангарда — наука во всех жанрах