• 公告ID (KylinSec-SA-2025-2336)

摘要:

Sofia-SIP is an open-source SIP User-Agent library, compliant with the IETF RFC3261 specification. In affected versions Sofia-SIP **lacks both message length and attributes length checks** when it handles STUN packets, leading to controllable heap-over-flow. For example, in stun_parse_attribute(), after we get the attribute s type and length value, the length will be used directly to copy from the heap, regardless of the message s left size. Since network users control the overflowed length, and the data is written to heap chunks later, attackers may achieve remote code execution by heap grooming or other exploitation methods. The bug was introduced 16 years ago in sofia-sip 1.12.4 (plus some patches through 12/21/2006) to in tree libs with git-svn-id: http://svn.freeswitch.org/svn/freeswitch/trunk@3774 d0543943-73ff-0310-b7d9-9358b9ac24b2. Users are advised to upgrade. There are no known workarounds for this vulnerability.

安全等级: Low

公告ID: KylinSec-SA-2025-2336

发布日期: 2025年4月20日

关联CVE: CVE-2023-22741  

  • 详细介绍

1. 漏洞描述

   

产品描述
Sofia-SIP是一个开源的SIP用户代理库,符合IETF RFC3261规范。

漏洞详情
受影响版本的Sofia-SIP在处理STUN数据包时同时缺少消息长度和属性长度的检查,导致可控的堆溢出漏洞。例如,在stun_parse_attribute()函数中,当我们获取属性的类型和长度值后,该长度将被直接用于从堆中复制数据,而不管消息的剩余大小。由于网络用户可以控制溢出的长度,且数据随后会被写入堆内存块,攻击者可能通过堆布局操纵或其他利用方法实现远程代码执行。

漏洞历史
该漏洞于16年前引入sofia-sip 1.12.4版本(以及截至2006年12月21日的一些补丁),相关代码提交记录为:
git-svn-id: http://svn.freeswitch.org/svn/freeswitch/trunk@3774 d0543943-73ff-0310-b7d9-9358b9ac24b2

修复建议
建议用户立即升级至最新版本。目前该漏洞没有已知的临时解决方案。

2. 影响范围

cve名称 产品 组件 是否受影响
CVE-2023-22741 KY3.4-5A sofia-sip Unaffected
CVE-2023-22741 V6 sofia-sip Unaffected

3. 影响组件

    无

4. 修复版本

    无

5. 修复方法

   无

6. 下载链接

    无
上一篇:KylinSec-SA-2025-2335 下一篇:KylinSec-SA-2025-2337