目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2018-17281 — 神龙十问 AI 深度分析摘要

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Asterisk的 `res_http_websocket.so` 模块存在缺陷。 💥 **后果**:攻击者发送特制HTTP请求,直接导致 **Asterisk服务崩溃** (DoS)。

Q2根本原因?(CWE/缺陷点)

🔍 **缺陷点**:HTTP WebSocket升级处理逻辑不当。 ⚠️ **CWE**:数据中未明确指定具体CWE编号,但属于远程代码执行/崩溃类漏洞。

Q3影响谁?(版本/组件)

📦 **受影响组件**:Digium Asterisk & Certified Asterisk。 📅 **具体版本**: - 13.23.0 及更早版本 - 14.7.x 系列中 14.7.7 及更早版本

Q4黑客能干啥?(权限/数据)

🎯 **黑客能力**: - **拒绝服务 (DoS)**:让电话交换机宕机,业务中断。 - **权限/数据**:数据未提及远程代码执行或数据窃取,主要影响 **可用性**。

Q5利用门槛高吗?(认证/配置)

🚪 **利用门槛**: - **认证**:未提及需要认证,暗示可能 **无需认证** 即可触发。 - **配置**:需开启 HTTP/WebSocket 支持功能。

Q6有现成Exp吗?(PoC/在野利用)

💣 **Exp/PoC**: - 数据中 `pocs` 字段为空,**无公开现成Exp**。 - 但已有安全邮件列表 (Full Disclosure) 和厂商公告确认漏洞存在。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**: - 检查 Asterisk 版本是否在 **13.23.0** 或 **14.7.7** 及以下。 - 扫描是否运行 `res_http_websocket.so` 模块。 - 测试 WebSocket 升级请求是否导致服务无响应。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**: - 已发布安全更新 (如 Debian DSA-4320, AST-2018-009)。 - 建议升级至 **修复后的最新版本**。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: - 如果无法立即升级,考虑 **禁用 HTTP/WebSocket 接口** 功能。 - 在防火墙层 **限制** 对 Asterisk HTTP 端口的访问。

Q10急不急?(优先级建议)

⚡ **优先级**: - **高**!虽然主要是DoS,但PBX系统对可用性要求极高。 - 崩溃会导致电话业务完全中断,建议 **立即评估并升级**。