<div dir="ltr">After 20 years in voip, my 2 cents on this, if you succeed in creating a voip system where the security of the whole relies on the ability to remove (or only keep specific) custom sip headers, you will wake up one morning realizing a bunch of people in Palestine made a gazillion calls over your system to expensive destinations, bringing you to or over the edge of bankruptcy.<div><br></div><div>Security should be multilayered, one header sneaking through should not give any big problems. </div><div><br></div><div><div>From a security point of view, this could be called a 'normal' security risk, I think. It's a bit more than low as you can do more than just get some info, but it's not high, as you would need to have many other factors going wrong to get to a successful exploit. </div><div><br></div><div><br></div><div><br></div></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">Op do 3 sep. 2020 om 09:18 schreef Olle E. Johansson <<a href="mailto:oej@edvina.net">oej@edvina.net</a>>:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div style="overflow-wrap: break-word;">One thought - we may have to separate security vulnerability reporting from security advisory documents. I think in some cases, where a common use of a product can lead to issues (but it is not clearly a bug that cause crashes in our code) we may have to send out an advisory and publish it in the same way. The problem with that is where the border is between just doing stupid things like taking SQL statements from SIP headers and issues like this that are harder to catch.<div><br></div><div>We had a long and hard discussion about this in the Asterisk project many years ago - a very common dialplan construct (that was documented in many places) was indeed very dangerous. It wasn’t any code in asterisk that caused the issue, just a common dialplan construct that existed in many, many production systems. In the end, if I remember correctly, the project issued an advisory and added a README about it.</div><div><br></div><div>Maybe that’s a way forward.</div><div><br></div><div>/O<br><div><br><blockquote type="cite"><div>On 2 Sep 2020, at 21:25, Henning Westerholt <<a href="mailto:hw@skalatan.de" target="_blank">hw@skalatan.de</a>> wrote:</div><br><div><div style="font-family:Helvetica;font-size:14px;font-style:normal;font-variant-caps:normal;font-weight:normal;letter-spacing:normal;text-align:start;text-indent:0px;text-transform:none;white-space:normal;word-spacing:0px;text-decoration:none"><div style="margin:0cm;font-size:11pt;font-family:Calibri,sans-serif"><span>Hello Maxim,<u></u><u></u></span></div><div style="margin:0cm;font-size:11pt;font-family:Calibri,sans-serif"><span><u></u> <u></u></span></div><div style="margin:0cm;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB">have a look to the first sentence:<u></u><u></u></span></div><div style="margin:0cm;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB"><u></u> <u></u></span></div><div style="margin:0cm;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB">“A security vulnerability is (for example) when a user of Kamailio can cause Kamailio to crash or lock up by sending messages to the server process.”<u></u><u></u></span></div><div style="margin:0cm;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB"><u></u> <u></u></span></div><div style="margin:0cm;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB">So there is some limitation regarding vulnerability criticality defined in there. But of course (as I already mentioned), it might be improved to e.g. use CVSS scoring instead.</span><span lang="EN-GB"><u></u><u></u></span></div><div style="margin:0cm;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB"><u></u> <u></u></span></div><div style="margin:0cm;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB">Cheers,<u></u><u></u></span></div><div style="margin:0cm;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB"><u></u> <u></u></span></div><div style="margin:0cm;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB">Henning<u></u><u></u></span></div><div style="margin:0cm;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB"><u></u> <u></u></span></div><div style="border-style:solid none none;border-top-width:1pt;border-top-color:rgb(225,225,225);padding:3pt 0cm 0cm"><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><b><span lang="EN-GB">From:</span></b><span lang="EN-GB"><span> </span>Maxim Sobolev <<a href="mailto:sobomax@sippysoft.com" style="color:blue;text-decoration:underline" target="_blank">sobomax@sippysoft.com</a>><span> </span><br><b>Sent:</b><span> </span>Wednesday, September 2, 2020 9:15 PM<br><b>To:</b><span> </span>Henning Westerholt <<a href="mailto:hw@skalatan.de" style="color:blue;text-decoration:underline" target="_blank">hw@skalatan.de</a>><br><b>Cc:</b><span> </span>Daniel-Constantin Mierla <<a href="mailto:miconda@gmail.com" style="color:blue;text-decoration:underline" target="_blank">miconda@gmail.com</a>>;<span> </span><a href="mailto:yufei.tao@gmail.com" style="color:blue;text-decoration:underline" target="_blank">yufei.tao@gmail.com</a>; Olle E. Johansson <<a href="mailto:oej@edvina.net" style="color:blue;text-decoration:underline" target="_blank">oej@edvina.net</a>>; Gerry | Rigatta <<a href="mailto:gjacobsen@rigatta.com" style="color:blue;text-decoration:underline" target="_blank">gjacobsen@rigatta.com</a>>; Kamailio (SER) - Users Mailing List <<a href="mailto:sr-users@lists.kamailio.org" style="color:blue;text-decoration:underline" target="_blank">sr-users@lists.kamailio.org</a>>;<span> </span><a href="mailto:jbrower@signalogic.com" style="color:blue;text-decoration:underline" target="_blank">jbrower@signalogic.com</a><br><b>Subject:</b><span> </span>Re: [SR-Users] Kamailio vulnerable to header smuggling possible due to bypass of remove_hf<u></u><u></u></span></div></div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB"><u></u> <u></u></span></div><div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif">On Wed, Sep 2, 2020 at 11:30 AM Henning Westerholt <<a href="mailto:hw@skalatan.de" style="color:blue;text-decoration:underline" target="_blank">hw@skalatan.de</a>> wrote:<u></u><u></u></div></div><div><blockquote style="border-style:none none none solid;border-left-width:1pt;border-left-color:rgb(204,204,204);padding:0cm 0cm 0cm 6pt;margin-left:4.8pt;margin-right:0cm"><div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB">Hello Maxim,</span><u></u><u></u></div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB"> </span><u></u><u></u></div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB">thank you for the clarification, appreciated.</span><u></u><u></u></div></div></div></blockquote><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><u></u> <u></u></div></div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif">No worries, hope to have a civilized discussion.<u></u><u></u></div></div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"> <u></u><u></u></div></div><blockquote style="border-style:none none none solid;border-left-width:1pt;border-left-color:rgb(204,204,204);padding:0cm 0cm 0cm 6pt;margin-left:4.8pt;margin-right:0cm"><div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB">Just one clarification, my comment regarding the advisory from 2018 was not meant as advertisement etc..</span><u></u><u></u></div></div></div></blockquote><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><u></u> <u></u></div></div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif">Point taken, I dramatized of course to underline my point. <u></u><u></u></div></div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><u></u> <u></u></div></div><blockquote style="border-style:none none none solid;border-left-width:1pt;border-left-color:rgb(204,204,204);padding:0cm 0cm 0cm 6pt;margin-left:4.8pt;margin-right:0cm"><div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif">One suggestion to objectify the whole discussion, there exists a well-known and accepted metric for vulnerabilities: CVSS [1]<u></u><u></u></div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB">If I calculate the CVSS score for this issue, it results in a medium level with score 5.8. But this is of course again (at least somewhat) influenced from my point of view to this bug.</span><u></u><u></u></div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB"> </span><u></u><u></u></div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB">Some projects have a policy to only do a security announcement for vulnerabilities with score high and critical. For Kamailio this is not yet defined in a detailed way, due to the size of the project and other factors.</span><u></u><u></u></div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB"> </span><u></u><u></u></div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB">So, If people in this discussion (or other people on the list) are interested in improving the project security processes – this wiki page with the current process might be a good starting point:<a href="https://www.kamailio.org/wiki/security/policy" style="color:blue;text-decoration:underline" target="_blank">https://www.kamailio.org/wiki/security/policy</a></span><u></u><u></u></div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB"> </span><u></u><u></u></div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span lang="EN-GB">Please suggest your improvements to the existing process (preferable in a new discussion thread) on the sr-dev list. If you want to do it in private, feel free contact the management list.</span><u></u><u></u></div></div></div></blockquote><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><u></u> <u></u></div></div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif">Well, first suggestion after having read it: to start actually following what's documented before any improvements are made. ;-) The policy says plain and simple (quote):<u></u><u></u></div></div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><u></u> <u></u></div></div></div><blockquote style="margin-left:30pt;margin-right:0cm"><div><div><h4 id="gmail-m_-221075449414644861gmail-publishing_security_vulnerabilities" style="margin-right:0cm;margin-left:35.4pt;font-size:12pt;font-family:Calibri,sans-serif;margin-bottom:12pt"><span style="font-size:10.5pt;font-family:Arial,sans-serif;color:rgb(51,51,51)">Publishing security vulnerabilities<u></u><u></u></span></h4></div></div></blockquote><blockquote style="margin-left:30pt;margin-right:0cm"><div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:10.5pt;font-family:Arial,sans-serif;color:rgb(51,51,51)">Kamailio will publish security vulnerabilities, including an CVE ID, on the kamailio-business mailing list, sr-dev, sr-users as well as related lists.<span> </span></span><span style="font-size:10.5pt;font-family:Arial,sans-serif;color:red">The advisories will also be published on the<span> </span><a href="http://kamailio.org/" style="color:blue;text-decoration:underline" target="_blank">kamailio.org</a><span> </span>web site</span><span style="font-size:10.5pt;font-family:Arial,sans-serif;color:rgb(51,51,51)">.</span> <u></u><u></u></div></div></div><div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"> <u></u><u></u></div></div></div><div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><span style="font-size:10.5pt;font-family:Arial,sans-serif;color:rgb(51,51,51)">CVE entries should be created for vulnerabilities in the core and major modules, for rarely used modules this is not necessary. If there are several security issues together in one release, they should be announced together.</span>  <u></u><u></u></div></div></div></blockquote><div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"> <u></u><u></u></div></div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif">I might be missing something obvious, but there is no "if" or "maybe" or "it depends". Any module that has been 18 years with the project qualifies to be a "major module" to me... <u></u><u></u></div></div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif"><u></u> <u></u></div></div><div><div style="margin:0cm 0cm 0cm 35.4pt;font-size:11pt;font-family:Calibri,sans-serif">-Max</div></div></div></div></div></div></blockquote></div><br></div></div>_______________________________________________<br>
Kamailio (SER) - Users Mailing List<br>
<a href="mailto:sr-users@lists.kamailio.org" target="_blank">sr-users@lists.kamailio.org</a><br>
<a href="https://lists.kamailio.org/cgi-bin/mailman/listinfo/sr-users" rel="noreferrer" target="_blank">https://lists.kamailio.org/cgi-bin/mailman/listinfo/sr-users</a><br>
</blockquote></div>