總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于RTP協(xié)議實現(xiàn)存在信息泄露漏洞(RTP Bleed)的安全公告
安全公告編號:CNTA-2017-0064
近日,國家信息安全漏洞共享平臺(CNVD)收錄了RTP信息泄露漏洞(CNVD-2017-26420,發(fā)現(xiàn)者命名為“RTP Bleed”),攻擊者利用漏洞在不需要中間人身份的情況下,實現(xiàn)偽造音頻注入,盜取音視頻流或劫持語音通信,構成信息泄露和拒絕服務風險。由于RTP協(xié)議的實現(xiàn)涉及較為廣泛的中間件或應用軟件,有可能造成大規(guī)模的影響。
一、漏洞情況分析
RTP實時傳輸協(xié)議(Real-timeTransport Protocol)是一種標準網(wǎng)絡傳輸協(xié)議,RTP協(xié)議主要實現(xiàn)在互聯(lián)網(wǎng)上傳遞音頻和視頻的標準數(shù)據(jù)包格式。RTP協(xié)議通常和RTP控制協(xié)議(RTCP)以及音視頻流應用協(xié)議(H.323、 SIP)一起使用,廣泛應用于流媒體相關的通訊和娛樂(如:網(wǎng)絡電話、視頻會議、網(wǎng)絡電視和基于網(wǎng)絡的一鍵通業(yè)務)。
近期,國外安全研究公司EnableSecurity的安全研究人員Klaus-Peter Junghanns和Sandro Gauci在測試中發(fā)現(xiàn)了RTP協(xié)議實現(xiàn)的信息泄露漏洞,并命名為“RTP Bleed”。RTP Bleed漏洞和RTP協(xié)議的設計雖有關聯(lián),但主要還是存在于RTP 代理(Proxy)的具體實現(xiàn)上。RTP代理主要通過在兩個或多個參與方之間代理RTP流來解決影響RTC系統(tǒng)的NAT限制,RTP代理由于不能直接信任流數(shù)據(jù)中的RTP IP和端口信息,而是以“學習模式”檢查傳入的RTP流量但又不使用身份驗證機制。這使得攻擊者可以直接接收RTP流媒體數(shù)據(jù),且不需要中間人攻擊條件。除上述攻擊可能外,由于 RTP代理和RTP協(xié)議堆棧在實現(xiàn)上輕易接受、轉發(fā)或處理來自任何源的RTP包,因此攻擊者可以發(fā)送特定構造的RTP數(shù)據(jù)包,注入至RTP流中。以上這兩種攻擊機制有可能導致流媒體信息泄露、會話劫持修改和拒絕服務。例如:攻擊者可以將監(jiān)聽正在進行的電話呼叫或音視頻會議。
CNVD對漏洞的綜合評級均為“高危”。
二、漏洞影響范圍
該漏洞影響十分廣泛,可直接影響或間接影響到基于RTP協(xié)議的產(chǎn)品供應商或服務提供商。根據(jù)當前測試結果,確認已知受影響的產(chǎn)品如下:Asterisk14.4.0、TPproxy (tested 1.2.1-2ubuntu1 and RTPproxy2.2.alpha.20160822 (git))。
漏洞命名雖然參考了OpenSSL心臟滴血“HeartBleed”漏洞,但原理不完全相同。HeartBleed是因OpenSSL組件漏洞而泄露內存信息,RTPBleed是由于RTP協(xié)議實現(xiàn)缺陷而導致RTP流數(shù)據(jù)包存在暴露風險。
三、漏洞處置建議
當前各方還未給出正式的解決方案,當前推薦的臨時解決方案是建議在各類產(chǎn)品和中間件中啟用安全實時傳輸協(xié)議(SRTP),可以避免機密性和完整性不受到影響。SRTP可以與其他技術措施(例如使用靜態(tài)IPS、支持ICE和STUNauthentication等)相結合,可以避免對攻擊途徑的暴露。例如:WebRTC通過強制使用SRTP協(xié)議,就未受到漏洞的影響。
附:參考鏈接:
https://www.rtpbleed.com/#the-rtp-bleed-bug
https://github.com/kapejod/rtpnatscan
http://www.cnvd.org.cn/flaw/show/CNVD-2017-26420