首页 -> 安全研究

安全研究

安全漏洞
多家厂商H.323协议实现多个安全漏洞

发布日期:2004-01-13
更新日期:2004-01-17

受影响系统:
Multiple Vendor H.323 Protocol Implementation
描述:
BUGTRAQ  ID: 9406
CVE(CAN) ID: CVE-2003-0819

H.323是由国际通信联盟公布的标准协议,是通讯信令、影音压缩规范及控制协议的组合,如包括VoIP,视频会议,管理H.323通信的网络设备。

H.323协议实现包含多个漏洞,远程攻击者可以利用这个漏洞对H.323实现的设备和软件进行拒绝服务攻击,可能以进程权限在系统上执行任意指令。

Oulu Security Programming Group (OUSPG)发现多个产品在处理H.323消息时存在漏洞,成功利用这些漏洞可导致执行任意指令或引起拒绝服务,也可能导致部分系统重新启动。目前没有详细漏洞细节提供。

目前调查结果如下:

3Com

当前供应商没有对此问题进行声明

Alcatel

当前供应商没有对此问题进行声明

Apple Computer Inc.

Mac OS X and Mac OS X Server不受此漏洞影响

AT&T

当前供应商没有对此问题进行声明

Avaya

可查看NISCC Vulnerability Advisory 006489/H323:t http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


Borderware

当前供应商没有对此问题进行声明

Check Point

当前供应商没有对此问题进行声明

BSDI

当前供应商没有对此问题进行声明

Cisco Systems Inc.

请查如下地址http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml


Clavister

当前供应商没有对此问题进行声明

Computer Associates

当前供应商没有对此问题进行声明

Cyberguard

可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


Debian

当前供应商没有对此问题进行声明

D-Link Systems

当前供应商没有对此问题进行声明

Conectiva

当前供应商没有对此问题进行声明

EMC Corporation

当前供应商没有对此问题进行声明

Engarde

当前供应商没有对此问题进行声明

eSoft

不受此漏洞影响

Extreme Networks

当前供应商没有对此问题进行声明

F5 Networks

当前供应商没有对此问题进行声明

Foundry Networks Inc.

当前供应商没有对此问题进行声明

FreeBSD

当前供应商没有对此问题进行声明

Fujitsu

可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


Global Technology Associates

当前供应商没有对此问题进行声明

Hitachi

可查看NISCC Vulnerability Advisory 006489/H323: http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


Hewlett-Packard Company

可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


Ingrian Networks

当前供应商没有对此问题进行声明

Intel

当前供应商没有对此问题进行声明

Intoto

当前供应商没有对此问题进行声明

Juniper Networks

当前供应商没有对此问题进行声明

Lachman

当前供应商没有对此问题进行声明

Linksys

当前供应商没有对此问题进行声明

Lotus Software

当前供应商没有对此问题进行声明

Lucent Technologies

可查看NISCC Vulnerability Advisory 006489/H323: http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


Microsoft Corporation

可查看如下安全公告http://www.microsoft.com/technet/security/bulletin/MS04-001.asp


MontaVista Software

当前供应商没有对此问题进行声明

MandrakeSoft

当前供应商没有对此问题进行声明

Multi-Tech Systems Inc.

当前供应商没有对此问题进行声明

NEC Corporation

当前供应商没有对此问题进行声明

NetBSD

NetBSD中H.323实现不作为操作系统一部分。


Netfilter

当前供应商没有对此问题进行声明

NetScreen

当前供应商没有对此问题进行声明

Network Appliance

当前供应商没有对此问题进行声明

Nokia

当前供应商没有对此问题进行声明

Nortel Networks

下面的Nortel Networks产品可能受此漏洞影响 :

Business Communications Manager (BCM) (all versions);详细信息可参看Product Advisory Alert No. PAA 2003-0392-Global.

Succession 1000 IP Trunk and IP Peer Networking, and 802.11 Wireless IP Gateway; 详细信息可参看Product Advisory Alert No. PAA-2003-0465-Global.

需要更多信息可联系如下方法:

North America: 1-800-4NORTEL or 1-800-466-7835
Europe, Middle East and Africa: 00800 8008 9009, or +44 (0) 870 907 9009

其他地域可参看如下信息
http://www.nortelnetworks.com/help/contact/global/

或者访问eService portal:http://www.nortelnetworks.com/cs



Novell

当前供应商没有对此问题进行声明

Objective Systems Inc.

可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


OpenBSD

当前供应商没有对此问题进行声明

Openwall GNU/*/Linux

当前供应商没有对此问题进行声明

RadVision

可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


Red Hat Inc.

可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


Oracle Corporation

当前供应商没有对此问题进行声明

Riverstone Networks

当前供应商没有对此问题进行声明

Secure Computing Corporation

当前供应商没有对此问题进行声明

SecureWorks

当前供应商没有对此问题进行声明

Sequent

当前供应商没有对此问题进行声明

Sony Corporation

当前供应商没有对此问题进行声明

Stonesoft

当前供应商没有对此问题进行声明

Sun Microsystems Inc.

Sun SNMP 不提供对H.323的支持, 因此不受此漏洞影响

SuSE Inc.

当前供应商没有对此问题进行声明

Symantec Corporation

可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


Unisys

当前供应商没有对此问题进行声明

TandBerg

可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


Tumbleweed Communications Corp.

可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


TurboLinux

当前供应商没有对此问题进行声明

uniGone

可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm


WatchGuard

当前供应商没有对此问题进行声明

Wirex

当前供应商没有对此问题进行声明

Wind River Systems Inc.

当前供应商没有对此问题进行声明

Xerox

不受此漏洞影响,可查看如下回应信息:

http://www.xerox.com/security.

ZyXEL

当前供应商没有对此问题进行声明

<*来源:University of Oulu Security Programming Group
  
  链接:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml
        http://www.cert.org/advisories/CA-2004-01.html
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 通过包过滤对访问H.323服务进行限制,这可以最低限度的降低此漏洞危害,特定的设备一般需要过滤:

1720/TCP
1720/UDP

注意这个是一般默认设备监听的端口。

应该注意部分防火墙处理H.323包,因此它们也受此漏洞影响,如Cisco Security Advisory 20040113-h323(http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml#process)和Microsoft Security Bulletin MS04-001(http://www.microsoft.com/technet/security/bulletin/ms04-001.asp),因此需要关闭对H.323网络包的检测。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20040113-h323)以及相应补丁:
cisco-sa-20040113-h323:Vulnerabilities in H.323 Message Processing
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml

如果需要询问补丁信息,可联系Cisco Technical Assistance Center (TAC):

     * +1 800 553 2447 (北美地区免话费)
     * +1 408 526 7209 (全球收费)
     * e-mail: tac@cisco.com

用户可查看http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml获得更多的TAC信息。

CERT
----
CERT已经为此发布了一个安全公告(CA-2004-01):

CA-2004-01:Multiple H.323 Message Vulnerabilities
链接:http://www.cert.org/advisories/CA-2004-01.html

浏览次数:4817
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障