Asterisk sérülékenységek

CH azonosító

CH-6072

Angol cím

Asterisk Enumeration Weakness and Denial of Service Vulnerability

Felfedezés dátuma

2011.12.08.

Súlyosság

Közepes

Érintett rendszerek

Asterisk
Digium

Érintett verziók

Asterisk 1.x

Összefoglaló

Az Asterisk olyan sérülékenységeit jelentették, amelyeket a támadók kihasználhatnak bizonyos érzékeny rendszer információk felfedésére és szolgáltatás megtagadás (DoS – Denial of Service) okozására.

Leírás

  1. Az Asterisk egyik sérülékenységet az okozza, hogy az egyes kérésekre a válaszadás különböző portokon keresztül történik, ez kihasználható például a SIP kapcsolatok felsorolására.
    A sérülékenység sikeres kihasználásának feltétele, a SIP végpontokhoz különböző NAT beállítások használata.
  2. A másik sérülékenységet a “handle_request_info()” függvényben (channels/chan_sip.c) egy NULL mutatóra történő hivatkozás feloldási hiba okozza, ha az “automon” tulajdonság engedélyezett (alap értelmezetten le van tiltva). Ez kihasználható rendszer összeomlás okozására, speciálisan elkészített SIP csomag sorozatok elküldésével.

Az első sérülékenységet az összes Asterisk verzióban jelentették, a második sérülékenységet az 1.6.2.x – 1.6.2.21 -et megelőző verzióiban és az 1.8.x – 1.8.7.2-őt megelőző verzióiban jelentették.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »