728x90
반응형
Asterisk PBX 툴킷에서 사용하는 유비쿼터스 오픈 소스 PJSIP 멀티미디어 통신 라이브러리에서 취약점(CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303 )이 발견되었습니다.
PJSIP란 표준 프로토콜인 SIP, SDP, RTP, STUN, TURN 및 ICE를 구현한 멀티미디어 통신라이브러리입니다.
JFrog Security는 PJSIP에 존재하는 5가지 메모리 손상 취약점을 공개했습니다.
공격자가 해당 취약점을 악용하면 PJSIP라이브러리를 사용하는 애플리케이션에서 원격코드실행 스위치를 켤 수 있습니다.
공개된 5가지 메모리 손상 취약점은 다음과 같습니다.
CVE-2021-43299 - 스택오버플로우 취약점
CVE-2021-43300 - 스택오버플로우 취약점
CVE-2021-43301 - 스택오버플로우 취약점
CVE-2021-43302 - Out of bounds 읽기 취약점
CVE-2021-43303 - 버퍼오버플로우 취약점
취약한 버전
PJSIP 2.12 이전 버전
패치방법
PJSIP 2.12 버전으로 업데이트
출처: https://blog.alyac.co.kr/4603 [이스트시큐리티 알약 블로그:티스토리]
728x90
반응형
'IT > 보안' 카테고리의 다른 글
Shell Scripting (For 문, if 문, Case 문) (0) | 2023.03.04 |
---|---|
[Java] Google Authenticator(Google OTP)를 이용한 개발. (0) | 2023.01.06 |
PAM(Privileged Access Management, 특권 접근 관리)란 무엇인가? (0) | 2022.07.05 |
SSH 접속시 No Matching Key 문제 (0) | 2022.06.22 |
AES(Rijndael) 암호화란 무엇입니까? (0) | 2022.06.21 |