В протоколе Session Initiation Protocol (SIP) была обнаружена опасная уязвимость


CiscoВ протоколе Session Initiation Protocol (SIP) была обнаружена опасная уязвимость. Об этом заявили в компании Cisco, призвав, тем самым, администраторов установить обновления.

В компании прокомментировали, что поскольку данный код используется во множестве систем, то ошибка может затрагивать:

  • Cisco IOS;
  • Cisco IOS XE;
  • Cisco Unified Communications Manager 8.x и более поздние версии.


А также вызываться проходящим по SIP-трафику IPv4 или IPv6.

Обнаруженная уязвимость CVE-2016-1350 позволяет удаленному злоумышленнику вызвать утечку памяти и дальнейшую перезагрузку устройства. Для эксплуатации бреши злоумышленнику необходимо отправить на устройство вредоносное сообщение.

В уязвимой системе команда show memory debug leaks summary будет возвращать CCSIP_UDP_SOCKET:

Router#show memory debug leaks summary
Adding blocks for GD...

I/O memory

Alloc PC Size  BlocksBytes What

Processor memory

Alloc PC Size  BlocksBytes What

0x30302064 0000001024 0000000001 0000001024  *Init*
0x31931D28 0000001376 0000000001 0000001376 Connection
0x330F1E38 0000001184 0000000001 0000001184 *In-use Packet Header*
0x34F298D4 0000000040 0000000220 0000008800 CCSIP_UDP_SOCKET
0x34F298D4 0000000080 0000000106 0000008480 CCSIP_UDP_SOCKET
0x34F298D4 0000000084 0000000055 0000004620 CCSIP_UDP_SOCKET
0x34F298D4 0000000088 0000000079 0000006952 CCSIP_UDP_SOCKET
0x34F298D4 0000000092 0000000073 0000006716 CCSIP_UDP_SOCKET

Команда должна использоваться с осторожностью, т.к. требует больших затрат ресурсов процессора.

Cisco экстренно выпустила обновления для всех систем, кроме неподдерживаемой Unified Communications Manager 8.x. Администраторам рекомендуется в кратчайшие сроки установить патч. Как альтернатива - можно деактивировать SIP на уязвимом устройстве.


Обновлено (25.03.2016 19:58)