Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1450

[Generic/Asterisk] Schwachstelle in Asterisk
(2008-04-23 14:48:03.655622+00) Druckversion

Quelle: http://lists.grok.org.uk/pipermail/full-disclosure/2008-April/061724.html

Ein Schwachstelle in der IP-Telefonie-Anlagen-Software Asterisk ermöglicht einem Angreifer, eine betroffene Server-Installation sowie u.U. das beherbergende Netzwerk in einen unbenutzbaren Zustand zu versetzen.

Betroffene Systeme

  • Asterisk Open Source 1.0.x: alle Versionen
  • Asterisk Open Source 1.2.x: alle Versionen vor 1.2.28
  • Asterisk Open Source 1.4.x: alle Versionen vor 1.4.20
  • Asterisk Business EditionA.x.x: alle Versionen
  • Asterisk Business EditionB.x.x: alle Versionen vor B.2.5.2
  • Asterisk Business EditionC.x.x: alle Versionen vor C.1.8.1
  • AsteriskNOW 1.0.x: alle Versionen vor 1.0.3
  • Asterisk Appliance Developer Kit 0.x.x: alle Versionen
  • s800i (Asterisk Appliance) 1.0.x: alle Versionen vor 1.1.0.3

Nicht betroffene Systeme

  • Asterisk Open Source: 1.2.28
  • Asterisk Open Source: 1.4.20
  • Asterisk Business Edition: B.2.5.2
  • Asterisk Business Edition: C.1.8.1
  • AsteriskNOW: 1.0.3
  • s800i (Asterisk Appliance): 1.1.0.3

Einfallstor
IAX2 ACK Message an Port 4569/udp

Angriffsvoraussetzung

  • Zugriff auf ein Netzwerk, über das VoIP-Verbindung mittels IAX2 zu einem betroffenen System hergestellt werden können
    (network)

Angriffsvektorklasse
über eine Netzwerkverbindung
(remote)

Auswirkung

  • Versetzen des angegriffenen Systems in einen unbenutzbaren Zustand
    (denial of service)
  • Versetzen des beherbergenden Netzwerkes durch Flutung mit UDP-Paketen in einen unbenutzbaren Zustand
    (denial of service)

Typ der Verwundbarkeit
Designfehler
(design flaw)

Gefahrenpotential

  • aus Sicht des beherbergenden Rechnersystems: mittel
  • aus Sicht des beherbergenden Netzwerkes: hoch
  • aus Sicht der Applikation: hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Eine Schwachstelle in der VoIP-Anlagen-Software Asterisk der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, den Asterisk-Server in einen unbenutzbaren Zustand zu versetzen. Durch Flutung des beherbergenden Netzwerkes mit VoIP-Daten können u.U. auch dessen Ressourcen bis an die Grenze ausgeschöpft, und damit andere Netzteilnehmer von dessen Nutzung ausgeschlossen werden.
Die Schwachstelle beruht auf der fehlerhaften Implementierung der Handshake-Prozedur zwischen Client und Server, die bei sorgfältiger Konstruktion einer gefälschten ACK-Nachricht durch den Angreifer dazu führen kann, dass der Server beginnt, unkontrolliert viele UDP-Pakete zu senden.

Workaround
Abschaltung unauthentifizierter IAX2-Sitzungen durch Deaktivierung des Gastzugangs (guest access)

Gegenmaßnahmen
Installation bzw. Aktualisierung bestehender Installationen auf:

  • Asterisk Open Source: 1.2.28
  • Asterisk Open Source: 1.4.20
  • Asterisk Business Edition: B.2.5.2
  • Asterisk Business Edition: C.1.8.1
  • AsteriskNOW: 1.0.3
  • s800i (Asterisk Appliance): 1.1.0.3

Vulnerability ID
CVE-2008-1897

Exploit-Status
Es ist bereits Exploit-Code in Umlauf

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.