Összefoglaló
Az Asterisk két sérülékenységét jelentették, amelyeket kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) idézhetnek elő, vagy feltörhetik a sérülékeny rendszert.
Leírás
- A Milliwatt alkalmazás „milliwatt_generate()” függvényének (apps/app_milliwatt.c) a hibáját kihasználva, ami a belső adatok másolásánál lép fel, a rendszer összeomlását lehet előidézni egy speciálisan elkészített csomag segítségével.
A sérülékenység kihasználásának feltétele, hogy az alkalmazás az „o” opciót használja.
A sérülékenységet az 1.4.44 előtti 1.4.x, az 1.6.2.23 előtti 1.6.x, az 1.8.10.1 előtti 1.8.x és a 10.2.1 előtti 10.x verziókban találták. - Az „ast_parse_digest()” függvény (main/utils.c) hibáját kihasználva, ami a „HTTP Digest Authentication” információ feldolgozása közben jelentkezik, verem alapú túlcsordulást lehet előidézni egy túlságosan hosszú string segítségével.
A sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé.
A sérülékenységet az 1.8.10.1 előtti 1.8.x és a 10.2.1 előtti 10.x verziókban találták.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Input manipulation (Bemenet módosítás)Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Remote/Network (Távoli/hálózat)Hivatkozások
Gyártói referencia: downloads.asterisk.org
Gyártói referencia: downloads.asterisk.org
SECUNIA 48417