Множественные уязвимости в Asterisk

Дата публикации:
13.03.2014
Дата изменения:
13.03.2014
Всего просмотров:
728
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
3
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
(AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C) = Base:5/Temporal:3.7
CVE ID:
CVE-2014-2286
CVE-2014-2287
CVE-2014-2288
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Asterisk 1.x
Asterisk 11.x
Asterisk 12.x
Уязвимые версии:
Asterisk 1.x
Asterisk 11.x
Asterisk 12.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки при обработке HTTP запросов с большим заголовков Cookie. Удаленный пользователь может отправив специально созданные HTTP пакеты и вызвать переполнение стека буфера памяти.

2. Уязвимость существует из-за ошибки при обработке определенных запросов в SIP INVITE. Удаленный пользователь может отправив специально созданный INVITE запрос и исчерпать все доступные дескрипторы файлов.
Для успешной эксплуатации уязвимости требуется чтоб chan_sip был настроен на "session-timers" установлен в "originate", "accept" или "refuse".

Уязвимости № 1 и № 2 присутствуют в версии 1.8.x, 11.x и 12.x.

3. Уязвимость существует из-за ошибки в драйвере PJSIP канала при работе с определенными OPTIONS запросами. Удаленный пользователь может аварийно завершить работу приложения.
Для успешной эксплуатации уязвимости опция "qualify_frequency" должна быть включена на AOR и удаленные вызовы SIP сервера для аутентификации в OPTIONS запросах.

URL производителя: http://www.asterisk.org

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://downloads.asterisk.org/pub/security/AST-2014-001.html
http://downloads.asterisk.org/pub/security/AST-2014-002.html
http://downloads.asterisk.org/pub/security/AST-2014-003.html

или введите имя

CAPTCHA