CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

10/11/2017

Ejecución de código remoto y denegación de servicio en Asterisk

Asterisk soluciona dos vulnerabilidades que podrían permitir a atacantes en la misma red local causar una denegación de servicio o ejecutar código arbitrario en los sistemas afectados.

Riesgo: Medio

La primera vulnerabilidad, permite a un atacante en la misma red local ejecutar código remoto. El fallo se da por no comprobar el tamaño de una cadena de texto que recibe la centralita, concretamente de la cadena de texto que contiene el usuario al que se llama.  En este caso, esto se puede explotar hasta ejecutar código arbitrario si la cadena se diseña especialmente.
La segunda vulnerabilidad, podría permitir a un atacante en red local causar una denegación de servicio. El fallo se produce cuando una llamada se rechaza antes de establecerse. Cuando esto ocurre, cierta parte de la memoria de la centralita no se libera. Al ser posible realizarlo sin límite, se podría llegar a quedar sin memoria la centralita si se realiza demasiadas veces el proceso de llamada y su cancelación.

Sistemas Afectados:

Ambas vulnerabilidades afectan a Asterisk Open Source en sus ramas 13, 14 y 15 y a Certified Asterisk en su versión 13.13 (aunque la primera vulnerabilidad sólo afecta a la rama 13 de Asterisk Open Source a partir de la versión 13.5.0).

Referencias:

None

Solución:

 Actualizar a las últimas versiones de cada rama soluciona estos problemas.


Notas:

Buffer overflow in CDR's set user
http://downloads.asterisk.org/pub/security/AST-2017-010.html
Memory/File Descriptor/RTP leak in pjsip session resource
http://downloads.asterisk.org/pub/security/AST-2017-011.html

Fuente: Hispasec una-al-día

CSIRT-CV