Se publican nuevos boletines de seguridad para Asterisk
Se han publicado 6 boletines de seguridad para Asterisk, gracias a los cuales se solucionan vulnerabilidades que permitían ataques de negación de servicio.
Riesgo: Alto
El detalle de los boletines publicados es el siguiente.
- AST-2018-001: un problema que podría causar un bloqueo cuando una consulta a los registros del soporte RTP para un 'payload' dinámico resulta en un 'codec' de tipo diferente al negociado para el flujo RTP.
- AST-2018-002: un error al procesar la descripción de formato de medios no válidos con el algoritmo de análisis 'sdp' de 'pjproject'.
- AST-2018-003: un error producido al utilizar el controlador de canal 'pjsip' cuando la función de recuperación 'fmtp' de 'pjproject' no es capaz de verificar si el valor del atributo 'fmtp' está vacío (se establece como vacío si se analizó previamente como no válido).
- AST-2018-004: una falta de comprobación de la cantidad de cabeceras 'Accept' cuando el módulo 'res_pjsip_pubsub' procesa una petición SUBSCRIBE que podría causar una escritura de memoria fuera de límites.
- AST-2018-005: un fallo de segmentación podría ocurrir al recibir un gran número de mensajes INVITEautenticados y finalizar la conexión de repente.
- AST-2018-0016: una falta de comprobación de la longitud de los 'websocket' podría causar un bloqueo al intentar leer un 'payload' de tamaño 0.
Podéis encontrar más información en el siguiente enlace.
Sistemas Afectados: Versiones anteriores a: Asterisk Open Source 13.19.2, 14.7.6, 15.2.2 y Certified Asterisk 13.18-cert3
Referencias: CVE-2018-7285,(CVE-2018-7286), CVE-2018-7287
Solución:Actualizar a las nuevas versiones.
Notas: AST-2018-001: Crash when receiving unnegotiated dynamic payload:
http://downloads.asterisk.org/pub/security/AST-2018-001.html
AST-2018-002: Crash when given an invalid SDP media format description: