상세 컨텐츠

본문 제목

원격 공격자가 클라이언트 기기를 충돌 시킬 수 있는 Linphone SIP 스택 취약점 발견

국내외 보안동향

by 알약4 2021. 9. 2. 14:00

본문

 

 

Linphone SIP Stack Bug Could Let Attackers Remotely Crash Client Devices

 

연구원들이 지난 화요일 Linphone SIP(Session Initiation Protocol) 스택의 제로 클릭보안 취약점에 대한 자세한 정보를 공개했습니다. 이 취약점은 SIP 클라이언트를 충돌시키고 서비스 거부(DoS) 상태를 유발하며 피해자와의 상호작용 없이 원격으로 악용될 수 있습니다.

 

 

<이미지 출처: https://thehackernews.com/2021/09/linphone-sip-stack-bug-could-let.html>

 

 

CVE-2021-33056(CVSS 점수: 7.5)로 등록된 이 취약점은 SIP 전송, 트랜잭션, 대화 계층을 구현하는 데 사용되는 C 언어 라이브러리인 "belle-sip" 컴포넌트 내 NULL 포인터 역참조 취약점입니다.

 

버전 4.5.20 이전의 모든 버전이 이 취약점의 영향을 받는 것으로 나타났습니다. 해당 취약점은 산업 사이버 보안 회사인 Claroty에서 발견 및 제보했습니다.

 

Linphone은 음성 및 화상 통화, 종단 간 암호화 메시징, 오디오 컨퍼런스 콜 등을 지원하는 오픈소스 및 교차 플랫폼 SIP 클라이언트입니다. SIP는 인터넷을 통한 음성, 비디오, 메시징 애플리케이션에 대한 실시간 멀티미디어 통신 세션을 시작, 유지 관리, 종료하는 데 사용되는 신호 프로토콜입니다.

 

원격으로 악용이 가능한 이 취약점은 To(호출 수신자), From(호출 개시자), Diversion(리디렉션 대상 엔드포인트)와 같은 SIP 메시지 헤더에 악성 포워드 슬래시("</")를 추가해 활용이 가능합니다. 이로써 SIP 메시지 파싱 및 처리에 belle-sip 라이브러리를 사용하는 SIP 클라이언트 애플리케이션의 충돌을 발생시킬 수 있습니다.

 

Claroty 연구원인 Sharon Brizinov는 이에 대해 아래와 같이 밝혔습니다.

 

"근본적인 취약점은 비 SIP URI가 유효한 SIP 헤더 값으로 허용된다는 것입니다. 따라서 단순한 단일 슬래시와 같은 일반 URI SIP URI로 간주됩니다. 이는 주어진 URI가 유효한 SIP 체계(체계는 NULL이 됨)를 포함하지 않음을 의미하므로 문자열 비교 기능이 존재하지 않는 체계(NULL)로 호출되면 null 포인터 역참조가 트리거되고 SIP 클라이언트가 충돌됩니다."

 

특수 제작된 From/To/Diversion 헤더와 함께 INVITE SIP 요청을 보내는 것만으로 SIP 클라이언트가 충돌을 일으킬 수 있기 때문에, 이 결함은 클릭이 필요 없는 제로 클릭취약점이기도 합니다. belle-sip을 사용하여 SIP 메시지를 분석하는 모든 애플리케이션은 악성 SIP "호출"을 수신하면 사용할 수 없게 됩니다.

 

핵심 프로토콜 스택에 대한 패치는 공개된 상태이지만, 제품에 취약한 SIP 스택을 사용하는 공급 업체가 업데이트를 다운스트림에 적용하는 것이 중요합니다.

 

 

 

 

출처:

https://thehackernews.com/2021/09/linphone-sip-stack-bug-could-let.html

https://www.claroty.com/2021/08/31/blog-research-crashing-sip-clients-with-a-single-slash/

 

 

관련글 더보기

댓글 영역