[Generic/Asterisk] Schwachstelle in Asterisk
(2008-04-23 14:48:03.655622+00)
Quelle:
http://lists.grok.org.uk/pipermail/full-disclosure/2008-April/061724.html
Ein Schwachstelle in der IP-Telefonie-Anlagen-Software Asterisk ermöglicht einem Angreifer, eine betroffene Server-Installation sowie u.U. das beherbergende Netzwerk in einen unbenutzbaren Zustand zu versetzen.
Betroffene Systeme
- Asterisk Open Source 1.0.x: alle Versionen
- Asterisk Open Source 1.2.x: alle Versionen vor 1.2.28
- Asterisk Open Source 1.4.x: alle Versionen vor 1.4.20
- Asterisk Business EditionA.x.x: alle Versionen
- Asterisk Business EditionB.x.x: alle Versionen vor B.2.5.2
- Asterisk Business EditionC.x.x: alle Versionen vor C.1.8.1
- AsteriskNOW 1.0.x: alle Versionen vor 1.0.3
- Asterisk Appliance Developer Kit 0.x.x: alle Versionen
- s800i (Asterisk Appliance) 1.0.x: alle Versionen vor 1.1.0.3
Nicht betroffene Systeme
- Asterisk Open Source: 1.2.28
- Asterisk Open Source: 1.4.20
- Asterisk Business Edition: B.2.5.2
- Asterisk Business Edition: C.1.8.1
- AsteriskNOW: 1.0.3
- s800i (Asterisk Appliance): 1.1.0.3
EinfallstorIAX2 ACK
Message an Port 4569/udp
Angriffsvoraussetzung
- Zugriff auf ein Netzwerk, über das VoIP-Verbindung mittels IAX2 zu einem betroffenen System hergestellt werden können
(network)
Angriffsvektorklasse
über eine Netzwerkverbindung
(remote)
Auswirkung
- Versetzen des angegriffenen Systems in einen unbenutzbaren Zustand
(denial of service) - Versetzen des beherbergenden Netzwerkes durch Flutung mit UDP-Paketen in einen unbenutzbaren Zustand
(denial of service)
Typ der Verwundbarkeit
Designfehler
(design flaw)
Gefahrenpotential
- aus Sicht des beherbergenden Rechnersystems: mittel
- aus Sicht des beherbergenden Netzwerkes: hoch
- aus Sicht der Applikation: hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Schwachstelle in der VoIP-Anlagen-Software Asterisk der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, den Asterisk-Server in einen unbenutzbaren Zustand zu versetzen. Durch Flutung des beherbergenden Netzwerkes mit VoIP-Daten können u.U. auch dessen Ressourcen bis an die Grenze ausgeschöpft, und damit andere Netzteilnehmer von dessen Nutzung ausgeschlossen werden.
Die Schwachstelle beruht auf der fehlerhaften Implementierung der Handshake-Prozedur zwischen Client und Server, die bei sorgfältiger Konstruktion einer gefälschten ACK-Nachricht durch den Angreifer dazu führen kann, dass der Server beginnt, unkontrolliert viele UDP-Pakete zu senden.
Workaround
Abschaltung unauthentifizierter IAX2-Sitzungen durch Deaktivierung des Gastzugangs (guest access)
Gegenmaßnahmen
Installation bzw. Aktualisierung bestehender Installationen auf:
- Asterisk Open Source: 1.2.28
- Asterisk Open Source: 1.4.20
- Asterisk Business Edition: B.2.5.2
- Asterisk Business Edition: C.1.8.1
- AsteriskNOW: 1.0.3
- s800i (Asterisk Appliance): 1.1.0.3
Vulnerability ID
CVE-2008-1897
Exploit-Status
Es ist bereits Exploit-Code in Umlauf
Weitere Information zu diesem Thema
- Asterisk Project Security Advisory - AST-2008-006
- Internet-Draft: IAX: Inter-Asterisk eXchange Version 2 draft-guy-iax-04
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1450