1 2 3 4 5 6

Vulnerabilidades críticas en Asterisk

The H Security 09-Ene-2013

Digium solucionó múltiples vulnerabilidades críticas que podían ser explotadas por atacantes para inyectar código en el servidor de Asterisk. Las vulnerabilidades eran de desbordamiento de la pila y podían ser explotadas usando los protocolos HTTP, SIP y XMPP. Solo la vulnerabilidad de XMPP requería una sesión activa.

Las vulnerabilidades se basan en el hecho de que la Interfaz de Administración de Asterisk (AIM) reserva un espacio en la pila, del cual puede ser especificado por un atacante. Si el espacio reservado no se ajusta con la pila, se produce un desbordamiento. Brandom Edwards, uno de los integrantes del equipo que descubrió las vulnerabilidades, publicó una descripción detallada en su blog.

Las versiones Open Source 1.8.x, 10.x y 11.x, Certified Asterisk 1.8.11 (para uso comercial) y los teléfonos Digium VoIP que tienen una versión de firmware 10.x son vulnerables. Las versiones corregidas son 1.8.19.1, 10.11.1, 11.1.2, Certified Asterisk 1.8.11-cert10, y la versión 10.11.1 para los teléfonos Digium.

Fuente: The H Security JS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT