Asterisk PBX隧道驅動 存在多個遠程拒絕服務漏洞
瑞星 編譯 2007/07/23
受影響系統(tǒng):
- Asterisk Asterisk 1.4.x
- Asterisk Asterisk 1.2.x
- Asterisk Asterisk 1.0.x
- Asterisk Business Edition B.x.x
- Asterisk Business Edition A.x.x
- Asterisk AsteriskNOW < beta7
- Asterisk Appliance Developer Kit 0.x.x
- Asterisk s800i 1.0.x
不受影響系統(tǒng):
- Asterisk Asterisk 1.4.8
- Asterisk Asterisk 1.2.22
- Asterisk Business Edition B.2.2.1
- Asterisk AsteriskNOW beta7
- Asterisk Appliance Developer Kit 0.5.0
- Asterisk s800i 1.0.2
描述:
Asterisk是開放源碼的軟件PBX,支持各種VoIP協(xié)議和設備。
Asterisk IAX2的隧道驅動(chan_iax2)中存在拒絕服務漏洞。如果Asterisk在有效會話中接收到了LAGRQ或LAGRP幀,就可能觸發(fā)空指針異常。負責解析入站幀的代碼可以正確地解析IAX幀中的信息單元,然后將指針設置為空表示沒有與這個幀相關的原始數據負載,但沒有將原始負載中用于表示字節(jié)數的變量設置為0。由于原始數據長度為非0,處理LAGRQ和LAGRP幀的代碼就會試圖從空指針拷貝數據,導致崩潰。
Asterisk輕型隧道驅動(chan_skinny)中存在拒絕服務漏洞。如果Asterisk所接收到的報文聲明長度為0到3之間,之后為所聲明長度+
4或更多字節(jié),則由于超長的memcpy可能會導致出現(xiàn)分段錯誤。
Asterisk在RTP棧的STUN實現(xiàn)中存在拒絕服務漏洞。如果Asterisk在活動的RTP端口上接收到了特制的STUN報文的話,指針就可能超過可訪問的內存。負責解析入站STUN報文的代碼無法確認表示STUN屬性的長度和STUN屬性頭大小是否超過了可用的數據,因此數據指針可能超過可訪問的內存,導致崩潰。成功攻擊要求啟用了chan_sip、chan_gtalk、chan_jingle、chan_h323、chan_mgcp或chan_skinny。
臨時解決方法:
向/etc/asterisk/modules.conf中添加noload => chan_skinny.so,然后重啟Asterisk。
廠商補丁:
Asterisk
目前廠商已經發(fā)布了升級補丁以修復這個安全問題,請到廠商的主頁下載:
ftp://ftp.digium.com/pub/telephony/asterisk
http://www.asterisknow.org/
ftp://ftp.digium.com/pub/telephony/aadk/
http://it.rising.com.cn
相關鏈接:
浮山县|
家居|
广西|
开化县|
句容市|
城市|
鄂伦春自治旗|
新密市|
正宁县|
广平县|
江源县|
盐津县|
福贡县|
大城县|
车致|
金湖县|
卓尼县|
兴宁市|
蓝山县|
都安|
明星|
南开区|
双城市|
镇雄县|
鄂伦春自治旗|
资源县|
黎平县|
凤翔县|
广安市|
虎林市|
汉寿县|
红安县|
陆川县|
留坝县|
广南县|
云林县|
安图县|
明水县|
宁国市|
姜堰市|
鄯善县|