Множественные уязвимости в Asterisk

Дата публикации:
28.03.2013
Дата изменения:
28.03.2013
Всего просмотров:
1176
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:O/RC:C) = Base:5/Temporal:3.7
CVE ID:
CVE-2013-2264
CVE-2013-2685
CVE-2013-2686
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Раскрытие важных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Asterisk 11.x
Уязвимые версии: Asterisk версии до 11.2.2

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки проверки границ данных в функции "h264_format_attr_sdp_parse()" в файле res/res_format_attr_h264.c. Удаленный пользователь может с помощью специально сформированного SDP-заголовка вызвать переполнение буфера в стеке и скомпрометировать целевую систему.

2. Уязвимость существует из-за ошибки в функции "ast_http_get_post_vars()" в файле main/http.c при разборе значений Content-Length в HTTP POST запросах. Удаленный пользователь может для исчерпать доступную память и сделать приложение неработоспособным.

3. Уязвимость существует из-за того, что приложение отправляет различные ответы в зависимости от того было ли указано действительное или недействительное имя пользователя в сообщениях INVITE, SUBSCRIBE и REGISTER. Удаленный пользователь может раскрыть имена пользователей.

Для успешной эксплуатации уязвимости необходимо, чтобы параметр alwaysauthreject был включен, allowguest и autocreatepeer - выключены.

URL производителя: http://www.asterisk.org/

Решение: Установите последнюю версию 11.2.2 с сайта производителя.

Ссылки: http://downloads.asterisk.org/pub/security/AST-2013-001.html
http://downloads.asterisk.org/pub/security/AST-2013-002.html
http://downloads.asterisk.org/pub/security/AST-2013-003.html
https://issues.asterisk.org/jira/browse/ASTERISK-20901
https://issues.asterisk.org/jira/browse/ASTERISK-20967
https://issues.asterisk.org/jira/browse/ASTERISK-21013

или введите имя

CAPTCHA