Security Lab

Множественные уязвимости в Asterisk

Дата публикации:13.03.2014
Всего просмотров:1033
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
5 (AV:N/AC:L/Au:N/C:N/I:N/A:P/E:U/RL:OF/RC:C)
CVE ID: CVE-2014-2286
CVE-2014-2287
CVE-2014-2288
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Asterisk 1.x
Asterisk 11.x
Asterisk 12.x
Уязвимые версии:
Asterisk 1.x
Asterisk 11.x
Asterisk 12.x, возможно более ранние версии

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании.

1. Уязвимость существует из-за ошибки при обработке HTTP запросов с большим заголовков Cookie. Удаленный пользователь может отправив специально созданные HTTP пакеты и вызвать переполнение стека буфера памяти.

2. Уязвимость существует из-за ошибки при обработке определенных запросов в SIP INVITE. Удаленный пользователь может отправив специально созданный INVITE запрос и исчерпать все доступные дескрипторы файлов.
Для успешной эксплуатации уязвимости требуется чтоб chan_sip был настроен на "session-timers" установлен в "originate", "accept" или "refuse".

Уязвимости № 1 и № 2 присутствуют в версии 1.8.x, 11.x и 12.x.

3. Уязвимость существует из-за ошибки в драйвере PJSIP канала при работе с определенными OPTIONS запросами. Удаленный пользователь может аварийно завершить работу приложения.
Для успешной эксплуатации уязвимости опция "qualify_frequency" должна быть включена на AOR и удаленные вызовы SIP сервера для аутентификации в OPTIONS запросах.

URL производителя: http://www.asterisk.org

Решение: Установите последнюю версию с сайта производителя.

Ссылки: http://downloads.asterisk.org/pub/security/AST-2014-001.html
http://downloads.asterisk.org/pub/security/AST-2014-002.html
http://downloads.asterisk.org/pub/security/AST-2014-003.html