摘要:
Sofia-SIP is an open-source SIP User-Agent library, compliant with the IETF RFC3261 specification. In affected versions Sofia-SIP **lacks both message length and attributes length checks** when it handles STUN packets, leading to controllable heap-over-flow. For example, in stun_parse_attribute(), after we get the attribute s type and length value, the length will be used directly to copy from the heap, regardless of the message s left size. Since network users control the overflowed length, and the data is written to heap chunks later, attackers may achieve remote code execution by heap grooming or other exploitation methods. The bug was introduced 16 years ago in sofia-sip 1.12.4 (plus some patches through 12/21/2006) to in tree libs with git-svn-id: http://svn.freeswitch.org/svn/freeswitch/trunk@3774 d0543943-73ff-0310-b7d9-9358b9ac24b2. Users are advised to upgrade. There are no known workarounds for this vulnerability.
安全等级: Low
公告ID: KylinSec-SA-2025-2336
发布日期: 2025年4月20日
关联CVE: CVE-2023-22741
产品描述
Sofia-SIP是一个开源的SIP用户代理库,符合IETF RFC3261规范。
漏洞详情
受影响版本的Sofia-SIP在处理STUN数据包时同时缺少消息长度和属性长度的检查,导致可控的堆溢出漏洞。例如,在stun_parse_attribute()函数中,当我们获取属性的类型和长度值后,该长度将被直接用于从堆中复制数据,而不管消息的剩余大小。由于网络用户可以控制溢出的长度,且数据随后会被写入堆内存块,攻击者可能通过堆布局操纵或其他利用方法实现远程代码执行。
漏洞历史
该漏洞于16年前引入sofia-sip 1.12.4版本(以及截至2006年12月21日的一些补丁),相关代码提交记录为:
git-svn-id: http://svn.freeswitch.org/svn/freeswitch/trunk@3774 d0543943-73ff-0310-b7d9-9358b9ac24b2
修复建议
建议用户立即升级至最新版本。目前该漏洞没有已知的临时解决方案。
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2023-22741 | KY3.4-5A | sofia-sip | Unaffected |
CVE-2023-22741 | V6 | sofia-sip | Unaffected |