Vulnerabilidad en el transporte de PJSIP (CVE-2020-15260)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-295
Validación incorrecta de certificados
Fecha de publicación:
10/03/2021
Última modificación:
22/07/2022
Descripción
PJSIP es una biblioteca de comunicación multimedia de código abierto y gratuita escrita en lenguaje C que implementa protocolos basados ??en estándares como SIP, SDP, RTP, STUN, TURN e ICE. En la versión 2.10 y anteriores, el transporte de PJSIP puede ser reutilizado si presentan la misma dirección IP + puerto + protocolo. Sin embargo, esto es insuficiente para un transporte seguro, ya que carece de autenticación de nombre de host remoto. Supongamos que hemos creado una conexión TLS a "sip.foo.com", que presenta una dirección IP "100.1.1.1". Si queremos crear una conexión TLS para otro nombre de host, digamos "sip.bar.com", que presenta la misma dirección IP, entonces reutilizará esa conexión existente, aunque "100.1.1.1" no tenga certificado para autenticarse como "sip.bar.com". La vulnerabilidad permite una interacción no segura sin que el usuario se dé cuenta. Afecta a usuarios que necesitan acceso a conexiones a diferentes destinos que se traducen en la misma dirección y permite un ataque de tipo man-in-the-middle si el atacante puede enrutar una conexión a otro destino, como en el caso de la suplantación de DNS
Impacto
Puntuación base 3.x
6.80
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:teluu:pjsip:*:*:*:*:*:*:*:* | 2.10 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página