[7.880][BUG][OPEN] Maybe ATA responding to traffic outside of range

Hi,
last night I ran a security scan of my ASG.
Turned up some interesting results, but I don't get see some of them unless I pay money.

The one that does interest me and causes me some concern is SIP report.

I have SIP security enabled and sites that the ATAs can talk to as part of the setup.
The security scan site is not in the IP range allowed into or out of the ASG for VoIP traffic, so why was the security scan able to talk to and get one of my ATAs to respond to it. I know this limiting access used to work under previous versions.

Ian M
  • Can't tell you anything about that, simply because we do not know what and how they scan. There's even the possibility that their scanner is faulty.

    What you can do is, try the following command on the ASG (as root): [FONT="Courier New"] iptables -L AUTO_FORWARD -n -v [/FONT]

    This should list something similar to the thing below:

    [FONT="Courier New"][SIZE="2"]Chain AUTO_FORWARD (1 references)
     pkts bytes target     prot opt in     out     source               destination         
        0     0 CONFIRMED  tcp  --  *      *       10.128.128.0/23      10.128.128.0/23     tcp spts:1:65535 dpt:5060 
        0     0 CONFIRMED  udp  --  *      *       10.128.128.0/23      10.128.128.0/23     udp spts:1:65535 dpt:5060 
    [/SIZE][/FONT]



    Verify that source and destination match what you've configured, and maybe go for some length and even try manually with nmap or some other scanner (that you personally trust) from different allowed and not-allowed addressed.

    The main problem i see is that these days it is really "hip" to implement VoIP functionality in Home-Router products, so if i were driving some "security scanner business", i'd grab the low hanging fruit and frighten everyone, even if there are some "false positives". You know what i mean?

    I think my point is: don't trust anybody who says "Watch out, you're in Danger!" but doesn't tell you which danger unless you pay him. Test it yourself.

    [SIZE="2"]PS: i took a look at it, but can't reproduce it here[/SIZE]
  • Hi kbr,
    this test result was rated as of no concern by the security scanner.

    It interested me for 2 reasons
    1/. I had deliberately reduced the destination range on my ATAs because I found they were registering with places I didn't have accounts with world wide.

    2/. because this result wasn't in my previous scan.

    Ian M
  • That leaves open then question whether they changed the software since your last scan. Unless we know more about their scanner and it's methodology, all we can do is guessing. 

    Do you have more information about the scan and want to share it?
  • Okay. Since the look at the scan didn't reveal enough helpful insight, let's go another route.

    There's a file [FONT="Courier New"]/etc/modprobe.d/netfilter[/FONT] on the ASG, that contains something like this:

     options ip_conntrack_sip sip_direct_signalling=0 sip_direct_media=0 


    Can you try setting sip_direct_signalling to 1, reboot, and then re-run that scan? There is a small chance that this setting narrows the window back to the expected and configured size.
  • Hi,
    I don't want to make any changes or restart the ASG until someone has had a chance to review the current high http proxy usage.

    Ian M
  • Hi,
    the scan completed with less of the lower vulnerabilities and the SIP one did not show up in the don't worry category.
    I now have 3 major vulnerabilities which is interesting considering I closed a couple of open points.
    The scan report is available if you want to have a look at it.

    I will have to wait for the review before deciding the next step.

    Ian M
  • Does anything SIP-related show up in the report?

    I'm very interested in the results. PM?