Összefoglaló
Az Asterisk olyan sérülékenységeit jelentették, amelyeket a támadók kihasználhatnak bizonyos érzékeny rendszer információk felfedésére és szolgáltatás megtagadás (DoS – Denial of Service) okozására.
Leírás
- Az Asterisk egyik sérülékenységet az okozza, hogy az egyes kérésekre a válaszadás különböző portokon keresztül történik, ez kihasználható például a SIP kapcsolatok felsorolására.
A sérülékenység sikeres kihasználásának feltétele, a SIP végpontokhoz különböző NAT beállítások használata. - A másik sérülékenységet a “handle_request_info()” függvényben (channels/chan_sip.c) egy NULL mutatóra történő hivatkozás feloldási hiba okozza, ha az “automon” tulajdonság engedélyezett (alap értelmezetten le van tiltva). Ez kihasználható rendszer összeomlás okozására, speciálisan elkészített SIP csomag sorozatok elküldésével.
Az első sérülékenységet az összes Asterisk verzióban jelentették, a második sérülékenységet az 1.6.2.x – 1.6.2.21 -et megelőző verzióiban és az 1.8.x – 1.8.7.2-őt megelőző verzióiban jelentették.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Information disclosure (Információ/adat szivárgás)Input manipulation (Bemenet módosítás)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: downloads.asterisk.org
Gyártói referencia: downloads.asterisk.org
SECUNIA 47059