Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1464

[Generic/Asterisk] Schwachstelle in Asterisk erlaubt Denial of Service
(2008-06-04 14:03:12.117864+00) Druckversion

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2008/06/msg00023.html

Eine Schwachstelle in den Routinen zur Verarbeitung von SIP-Paketen der VoIP-Anlagen-Software Asterisk kann von einem Angreifer dazu ausgenutzt werden, den Server zum Absturz zu bringen oder in einen unbenutzbaren Zustand zu versetzen, wenn der SIP-Treiber im pedantic mode betrieben wird. Asterisk stellt Patches zur Verfügung.

Inhalt

Betroffene Systeme

  • Asterisk Open Source 1.0.x: alle Versionen
  • Asterisk Open Source 1.2.x: alle Versionen vor 1.2.29
  • Asterisk Business Edition A.x.x: alle Versionen
  • Asterisk Business Edition B.x.x: alle Versionen vor B.2.5.3

Nicht betroffene Systeme

  • Asterisk Open Source 1.2.29
  • Asterisk Open Source 1.4.x
  • Asterisk Business Edition B.2.5.3
  • Asterisk Business Edition C.x.x
  • AsteriskNOW 1.0.x
  • Asterisk Appliance Developer Kit 0.x.x
  • s800i (Asterisk Appliance) 1.0.x

Einfallstor

  • Leerer From:-Header in einem SIP-Paket

Angriffsvoraussetzung

  • Zugriff auf ein Netzwerk über das SIP-Pakete an ein verwundbares System gesandt werden können
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Absturz des oder Versetzen des betroffenen Systems in einen unbenutzbaren Zustand
    (denial of service)

Typ der Verwundbarkeit

  • unzureichende Prüfung der Eingabeparameter
    (lack of robustness)

Gefahrenpotential

  • aus Sicht des beherbergenden Betriebssystems: mittel
  • aus Sicht der Applikation: hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Die unzureichende Prüfung der Headers in den Routinen zur Verarbeitung von SIP-Paketen bei der Eröffnung einer VoIP-Verbindung in der VoIP-Anlagen-Software Asterisk der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, die Applikation zum Absturz zu bringen oder in einen unbenutzbaren Zustand zu versetzen. Das Problem tritt auf, wenn SIP im pedantic mode läuft und ein leerer From:-Header gesendet wird.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.