Es publiquen nous butlletins de seguretat per a Asterisk
S'han publicat 6 butlletins de seguretat per a Asterisk, gràcies als quals se solucionen vulnerabilitats que permetien atacs de negació de servei.
Risc: Alt
El detall dels butlletins publicats és el següent.
- AST-2018-001: un problema que podria causar un bloqueig quan una consulta als registres del suport RTP per a un 'payload' dinàmic resulta en un 'còdec' de tipus diferent del negociat per al flux RTP.
- AST-2018-002: un error en processar la descripció de format de mitjans no vàlids amb l'algoritme d'anàlisi 'sdp' de 'pjproject'.
- AST-2018-003: un error produït en utilitzar el controlador de canal 'pjsip' quan la funció de recuperació 'fmtp' de 'pjproject' no és capaç de verificar si el valor de l'atribut 'fmtp' està buit (s'estableix com a buit si es va analitzar prèviament com no vàlid).
- AST-2018-004: una falta de comprovació de la quantitat de capçaleres 'Accept' quan el mòdul 'res_pjsip_pubsub' processa una petició SUBSCRIBE que podria causar una escriptura de memòria fora de límits.
- AST-2018-005: una fallada de segmentació podria ocórrer en rebre un gran nombre de missatges INVITE autenticats i finalitzar la connexió de sobte.
- AST-2018-0016: una falta de comprovació de la longitud dels 'websocket' podria causar un bloqueig en intentar llegir un 'payload' de mida 0.
Podeu trobar més informació en el següent enllaç.
Sistemes Afectats: Versions anteriors a: Asterisk Open Source 13.19.2, 14.7.6, 15.2.2 i Certified Asterisk 13.18-cert3
Referències: CVE-2018-7285,(CVE-2018-7286), CVE-2018-7287
Solució:Actualització a les noves versions.
Notes: AST-2018-001: Crash when receiving unnegotiated dynamic payload:
http://downloads.asterisk.org/pub/security/AST-2018-001.html
AST-2018-002: Crash when given an invalid SDP media format description: