Security Lab

Множественные уязвимости в Asterisk

Дата публикации:19.07.2007
Дата изменения:23.07.2007
Всего просмотров:2926
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: CVE-2007-3762
CVE-2007-3763
CVE-2007-3764
CVE-2007-3765
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Asterisk 1.x
Asterisk Business Edition 2.x
Asterisk Appliance Developer Kit 0.x
Уязвимые версии:
Asterisk Open Source 1.0.x
Asterisk Open Source 1.2.x версии до 1.2.22
Asterisk Open Source 1.4.x версии до 1.4.8
AsteriskNOW pre-release версии до beta7
Asterisk Business Edition A.x.x
Asterisk Business Edition B.x.x версии до B.2.2.1
Asterisk Appliance Developer Kit версии до 0.5.0
s800i 1.0.x версии до 1.0.2.

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании или выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в реализации Asterisk STUN. Удаленный пользователь может с помощью специально сформированных RTP пакетов аварийно завершить работу приложения. Для удачной эксплуатации уязвимости должны быть включены chan_sip, chan_gtalk, chan_jingle, chan_h323, chan_mgcp или chan_skinny.

2. Уязвимость существует из-за ошибки проверки границ данных в драйвере канала Asterisk Skinny (chan_skinny). Удаленный пользователь может с помощью специально сформированных пакетов, содержащих в поле size данные о меньшем размере пакета чем его реальный размер, аварийно завершить работу приложения. Для успешной эксплуатации уязвимости chan_skinny должен быть включен.

3. Ошибка разыменования нулевого указателя обнаружена в драйвер канала Asterisk IAX2 (chan_iax2). Удаленный пользователь может с помощью специально сформированных LGRQ и LAGRP фреймов вызвать отказ в обслуживании приложения. Для успешной эксплуатации уязвимости должен быть включен chan_iax.

4. Уязвимость существует из-за ошибки проверки границ данных в драйвере канала Asterisk IAX2 (chan_iax2) при обработке RTP фреймов. Удаленный пользователь может послать слишком большой пейлоад (более 4096 байт) в голосовых или видео фреймах, вызвать переполнение стека и выполнить произвольный код на целевой системе.

URL производителя: www.asterisk.org

Решение: Установите последнюю версию с сайта производителя.

Ссылки: Asterisk < 1.2.22 / 1.4.8 / 2.2.1 chan_skinny Remote Denial of Service Exploit