[Generic/Asterisk] Schwachstelle in Asterisk erlaubt Denial of Service
(2008-06-04 14:03:12.117864+00)
Quelle:
http://archive.cert.uni-stuttgart.de/bugtraq/2008/06/msg00023.html
Eine Schwachstelle in den Routinen zur Verarbeitung von SIP-Paketen der VoIP-Anlagen-Software Asterisk kann von einem Angreifer dazu ausgenutzt werden, den Server zum Absturz zu bringen oder in einen unbenutzbaren Zustand zu versetzen, wenn der SIP-Treiber im pedantic mode betrieben wird. Asterisk stellt Patches zur Verfügung.
Inhalt
- Betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Gegenmaßnahmen
- Vulnerability ID
- Weitere Information zu diesem Thema
Betroffene Systeme
- Asterisk Open Source 1.0.x: alle Versionen
- Asterisk Open Source 1.2.x: alle Versionen vor 1.2.29
- Asterisk Business Edition A.x.x: alle Versionen
- Asterisk Business Edition B.x.x: alle Versionen vor B.2.5.3
Nicht betroffene Systeme
- Asterisk Open Source 1.2.29
- Asterisk Open Source 1.4.x
- Asterisk Business Edition B.2.5.3
- Asterisk Business Edition C.x.x
- AsteriskNOW 1.0.x
- Asterisk Appliance Developer Kit 0.x.x
- s800i (Asterisk Appliance) 1.0.x
Einfallstor
- Leerer
From:
-Header in einem SIP-Paket
Angriffsvoraussetzung
- Zugriff auf ein Netzwerk über das SIP-Pakete an ein verwundbares System gesandt werden können
(network)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Absturz des oder Versetzen des betroffenen Systems in einen unbenutzbaren Zustand
(denial of service)
Typ der Verwundbarkeit
- unzureichende Prüfung der Eingabeparameter
(lack of robustness)
Gefahrenpotential
- aus Sicht des beherbergenden Betriebssystems: mittel
- aus Sicht der Applikation: hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die unzureichende Prüfung der Headers in den Routinen zur Verarbeitung von SIP-Paketen bei der Eröffnung einer VoIP-Verbindung in der VoIP-Anlagen-Software Asterisk der o.g. Versionen kann von einem Angreifer dazu ausgenutzt werden, die Applikation zum Absturz zu bringen oder in einen unbenutzbaren Zustand zu versetzen. Das Problem tritt auf, wenn SIP im pedantic mode läuft und ein leererFrom:
-Header gesendet wird.
Gegenmaßnahmen
- Installation einer fehlerbereinigten Softwareversion:
- Asterisk Open Source 1.2.29
- Asterisk Business Edition B.2.5.3
Vulnerability ID
Weitere Information zu diesem Thema
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1464