Asterisk szolgáltatás megtagadásos sérülékenységek

CH azonosító

CH-6922

Angol cím

Asterisk Two Denial of Service Vulnerabilities

Felfedezés dátuma

2012.05.29.

Súlyosság

Közepes

Érintett rendszerek

Asterisk
Digium

Érintett verziók

Asterisk 1.x
Asterisk 10.x

Összefoglaló

Az Asterisk két olyan sérülékenysége vált ismertté, melyet kihasználva a támadók szolgáltatás megtagadást (DoS – Denial of Service) tudnak előidézni.

Leírás

  1. Az IAX2 channel driver egy hibája a “handle_request_update()” függvényen belül (channels/chan_sip.c)  a létrejött hívás tartásba helyezésekor kihasználható összeomlás előidézésére speciálisan erre a célra elkészített csomagok küldésével.
    A sikeres kihasználás feltétele, hogy a mohinterpret=passthrough be legyen állítva és a hívás az ajánlott music-on-hold class name mellőzésével kerüljön tartásba.
  2. A channels/chan_skinny.c fájlban lévő SCCP (Skinny) channel driver egy hibáját kihasználva, ami a kliens kapcsolat megszakításának kezelésekor jelentkezik, a rendszer összeomlását lehet előidézni a kapcsolat lezárásával bizonyos hívás állapotok esetén.

A sérülékenységek az 1.8.11-cert 1.8.11-cert2 előtti, 1.8.x 1.8.12.1 előtti és a 10.x 10.4.1 előtti verziókban találhatók.

Megoldás

Frissítsen a legújabb verzióra

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-53375 – TP-Link sérülékenysége
CVE-2025-4581 – Liferay sérülékenysége
CVE-2025-40605 – SonicWall Email Security sérülékenysége
CVE-2025-40604 – SonicWall Email Security sérülékenysége
CVE-2025-40601 – SonicWall SonicOS sérülékenység
CVE-2025-61757 – Oracle Fusion Middleware Missing Authentication for Critical Function sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-11001 – 7-Zip sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
Tovább a sérülékenységekhez »