<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    關于RTP協議實現存在信息泄露漏洞(RTP Bleed)的安全公告

    VSole2017-09-17 22:08:42


           近日,國家信息安全漏洞共享平臺(CNVD)收錄了RTP信息泄露漏洞(CNVD-2017-26420,發現者命名為“RTP Bleed”),攻擊者利用漏洞在不需要中間人身份的情況下,實現偽造音頻注入,盜取音視頻流或劫持語音通信,構成信息泄露和拒絕服務風險。由于RTP協議的實現涉及較為廣泛的中間件或應用軟件,有可能造成大規模的影響。

           一、漏洞情況分析

           RTP實時傳輸協議(Real-time Transport Protocol)是一種標準網絡傳輸協議,RTP協議主要實現在互聯網上傳遞音頻和視頻的標準數據包格式。RTP協議通常和RTP控制協議(RTCP)以及音視頻流應用協議(H.323、 SIP)一起使用,廣泛應用于流媒體相關的通訊和娛樂(如:網絡電話、視頻會議、網絡電視和基于網絡的一鍵通業務)。

           近期,國外安全研究公司EnableSecurity的安全研究人員Klaus-Peter Junghanns和Sandro Gauci在測試中發現了RTP協議實現的信息泄露漏洞,并命名為“RTP Bleed”。RTP Bleed漏洞和RTP協議的設計雖有關聯,但主要還是存在于RTP 代理(Proxy)的具體實現上。RTP代理主要通過在兩個或多個參與方之間代理RTP流來解決影響RTC系統的NAT限制,RTP代理由于不能直接信任流數據中的RTP IP和端口信息,而是以“學習模式”檢查傳入的RTP流量但又不使用身份驗證機制。這使得攻擊者可以直接接收RTP流媒體數據,且不需要中間人攻擊條件。除上述攻擊可能外,由于 RTP代理和RTP協議堆棧在實現上輕易接受、轉發或處理來自任何源的RTP包,因此攻擊者可以發送特定構造的RTP數據包,注入至RTP流中。以上這兩種攻擊機制有可能導致流媒體信息泄露、會話劫持修改和拒絕服務。例如:攻擊者可以將監聽正在進行的電話呼叫或音視頻會議。

    CNVD對漏洞的綜合評級均為“高危”。

           二、漏洞影響范圍

           該漏洞影響十分廣泛,可直接影響或間接影響到基于RTP協議的產品供應商或服務提供商。根據當前測試結果,確認已知受影響的產品如下:Asterisk 14.4.0、TPproxy (tested 1.2.1-2ubuntu1 and RTPproxy 2.2.alpha.20160822 (git))。

           漏洞命名雖然參考了OpenSSL心臟滴血“HeartBleed”漏洞,但原理不完全相同。HeartBleed是因OpenSSL組件漏洞而泄露內存信息,RTPBleed是由于RTP協議實現缺陷而導致RTP流數據包存在暴露風險。

           三、漏洞處置建議 

           當前各方還未給出正式的解決方案,當前推薦的臨時解決方案是建議在各類產品和中間件中啟用安全實時傳輸協議(SRTP),可以避免機密性和完整性不受到影響。SRTP可以與其他技術措施(例如使用靜態IPS、支持ICE和STUN authentication等)相結合,可以避免對攻擊途徑的暴露。例如:WebRTC通過強制使用SRTP協議,就未受到漏洞的影響。

           附:參考鏈接:

            https://www.rtpbleed.com/#the-rtp-bleed-bug

            https://github.com/kapejod/rtpnatscan

            http://www.cnvd.org.cn/flaw/show/CNVD-2017-26420

    信息泄露rtp
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    國家信息安全漏洞共享平臺(CNVD)收錄了RTP信息泄露漏洞(CNVD-2017-26420,發現者命名為“RTP Bleed”),攻擊者利用漏洞在不需要中間人身份的情況下,實現偽造音頻注入,盜取音視頻流或劫持語音通信,構成信息泄露和拒絕服務風險。由于RTP協議的實現涉及較為廣泛的中間件或應用軟件,有可能造成大規模的影響。
    6月11日,國務院辦公廳發布《國務院2021年度立法工作計劃》,要求加強重點領域、新興領域、涉外領域立法。網絡安全方面,該計劃明確的立法項目包括:預備提請全國人大常委會審議電信法草案;制定關鍵信息基礎設施安全保護條例(網信辦、工信部、公安部起草)、數據安全管理條例(網信辦組織起草)、商用密碼管理條例(密碼局起草)。此外,該計劃明確提出,健全規范平臺企業發展、數據收集使用管理等方面的法律制度。(信息
    筆者片面的從多年乙方經驗(不涉及監管層面能拿到的數據)的技術層面來討論下大攻防演練多人運動下的溯源反制思路,以及作為反制團隊如何與藍隊其他成員之間進行配合反制相關的工作。 如有寫的不對的地方及遺漏的地方(肯定有的),請多多交流。
    7月2日,網絡安全審查辦公室按照《網絡安全審查辦法》(簡稱:《辦法》) ,對“滴滴出行”實施網絡安全審查。 經查“滴滴出行”因嚴重違法違規,被責令下架。 7月5日,網絡安全審查辦公室再次發文,對”運滿滿”、“貨車幫”、“BOSS直聘”啟動網絡安全審查。 國家網信辦密集對企業進行 公開網絡安全審查,引起業界極大關注。
    事實上,這已經是SAS公司今年第二次被該黑客組織攻擊,官方網站、APP無法登錄,以及乘客敏感數據的泄露,給SAS公司造成了嚴重的聲譽下降。此次攻擊打亂了SAS多達800多個定期航班,影響了其飛往世界各地的130多個目的地的運營。目前,蘇丹黑客團伙已將贖金要求提高了50倍,從3500美元增加到 17500美元。該組織表示,只要有必要,他們就會繼續攻擊,直到瑞典、丹麥和挪威的主要航空公司付清費用。
    它可以在短時間內完成數十萬目標的掃描,幫助滲透工程師從大量無標簽的主機中,定位到可能存在弱點的目標,進行下一步半自動化測試,或者是開啟重量級掃描器。因為其python插件掃描,跟作者即將釋出的工具高度一致。
    太原市反詐騙中心通過預警發現,王女士與冒充公檢法類詐騙電話通話時間較長。隨即給王女士進行電話預警,成功阻斷了這起電信詐騙案件。經了解,王女士于8月2日下午接到自稱防疫中心的電話,隨后又被轉接至自稱上海普陀公安局。對方謊稱其身份信息泄露,在疫情高風險地區有出入記錄,如不及時處理則會被強制隔離。經該中心工作人員耐心勸導講解,王女士已認識到自己險些受騙。
    近日,美國電商巨頭因違反歐盟數據保護條例,泄露用戶隱私被監管局重罰近9億,這是歐盟有史以來最大的數據隱私泄露罰款。剛剛結束的日本東京奧運會也出現購票者與志愿者的數據被泄露情況,相關負責人表示已經積極補救。
    《王某某侵犯公民個人信息刑事一審刑事判決書》顯示,不法分子僅花費 1 千元就買到 18 萬條學生信息,約等于只花 1 元就可以買到 200 個人的信息
    Api.xxxxx?+?'files/download';?//?下載路徑(系統配置)
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类