目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2024-3119 — 神龙十问 AI 深度分析摘要

CVSS 9.0 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:缓冲区溢出漏洞。 💥 **后果**:攻击者可导致**任意代码执行**或**拒绝服务 (DoS)**,系统彻底沦陷。

Q2根本原因?(CWE/缺陷点)

🔍 **CWE**:CWE-120 (缓冲区复制错误)。 🐛 **缺陷点**:`sip.c` 中的 `sip_get_callid` 和 `sip_get_xcallid` 函数。 ⚠️ **原因**:使用 `strncpy` 复制 SIP 标头内容到**固定大小缓冲区**,却**未检查数据长度**。

Q3影响谁?(版本/组件)

🏢 **厂商**:Irontec。 📦 **产品**:Sngrep (SIP 呼叫消息流显示工具)。 📅 **版本**:v0.4.2 至 v1.8.1 (含)。

Q4黑客能干啥?(权限/数据)

🔓 **权限**:可获取**任意代码执行**权限 (C:H, I:H, A:H)。 📉 **影响**:完整控制目标系统,或造成服务不可用 (S:C - 影响范围扩大)。

Q5利用门槛高吗?(认证/配置)

📶 **网络**:网络可利用 (AV:N)。 🔑 **认证**:**无需认证** (PR:N)。 👀 **交互**:**无需用户交互** (UI:N)。 🎯 **难度**:攻击复杂度**高** (AC:H),需精心构造 SIP 包。

Q6有现成Exp吗?(PoC/在野利用)

📜 **PoC**:数据中 `pocs` 为空数组,暂无公开 PoC。 🌍 **在野**:暂无在野利用报告。 🔗 **参考**:见 GitHub PR #480 及 v1.8.1 发布页。

Q7怎么自查?(特征/扫描)

🔎 **检测特征**:检查 Sngrep 版本是否在 **v0.4.2 - v1.8.1** 之间。 📡 **扫描**:针对 SIP 流量进行模糊测试,观察是否触发崩溃或异常。

Q8官方修了吗?(补丁/缓解)

✅ **已修复**:官方已发布补丁。 🆕 **版本**:升级至 **v1.8.1** 或更高版本。 🔗 **链接**:GitHub Releases v1.8.1。

Q9没补丁咋办?(临时规避)

🛡️ **缓解**:若无法升级,限制 Sngrep 访问权限。 🚫 **隔离**:仅允许受信任网络访问 SIP 流分析接口。 📝 **监控**:加强 SIP 协议层日志审计。

Q10急不急?(优先级建议)

⚡ **优先级**:**高**。 📊 **CVSS**:9.8 (Critical)。 💡 **建议**:虽然利用复杂度 (AC:H) 较高,但**无需认证**且后果严重,建议**立即升级**至 v1.8.1+。