CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

10/11/2017

Execució de codi remot i denegació de servici en Asterisk

Asterisk soluciona dues vulnerabilitats que podrien permetre a atacants en la mateixa xarxa local causar una denegació de servei o executar codi arbitrari en els sistemes afectats.

Risc: Mitjà

La primera vulnerabilitat, permet a un atacant en la mateixa xarxa local executar codi remot. La fallada es dóna per no comprovar la grandària d’una cadena de text que rep la centraleta, concretament de la cadena de text que conté l’usuari a qui es crida. En aquest cas, açò es pot explotar fins a executar codi arbitrari si la cadena es dissenya especialment.

La segona vulnerabilitat, podria permetre a un atacant en xarxa local causar una denegació de servici. La fallada es produeix quan una crida es rebutja abans d’establir-se. Quan açò ocorre, una certa part de la memòria de la centraleta no s’allibera. Al ser possible realitzar-ho sense límit, es podria arribar a quedar sense memòria la centraleta si es realitza massa vegades el procés de crida i la seua cancel·lació.

Sistemes Afectats:

Ambdues vulnerabilitats afecten Asterisk Open Source en les seues branques 13, 14 i 15 i a Certified Asterisk en la seua versió 13.13 (encara que la primera vulnerabilitat només afecta la branca 13 d’Asterisk Open Source a partir de la versió 13.5.0).

Referències:

None

Solució:

Actualitzar a les últimes versions de cada branca soluciona aquests problemes.


Notes:

Buffer overflow in CDR's set user http://downloads.asterisk.org/pub/security/AST-2017-010.html

Memory/File Descriptor/RTP leak in pjsip session resource http://downloads.asterisk.org/pub/security/AST-2017-011.html

 

Font: Hispasec una-al-día

CSIRT-CV