Vigil@nce : Asterisk, amplification de trafic via IAX2
juillet 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut envoyer un fragment du firmware vers la victime,
ce qui utilise inutilement de la bande passante, et peut conduire
à un déni de service.
Gravité : 2/4
Conséquences : déni de service de la machine, déni de service du
service
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 23/07/2008
Référence : VIGILANCE-VUL-7966
PRODUITS CONCERNÉS
– Fedora [versions confidentielles]
– Unix - plateforme
DESCRIPTION
Un client peut demander au serveur Asterisk de lui envoyer une
mise à jour de l’image de son firmware. Pour effectuer cette
action le client émet une requête "FWDOWNL" (Firmware Download
Request Message) vers le serveur, qui commence à envoyer le
firmware. Suite à cela, le client répond par :
– FWDATA s’il veut continuer le téléchargement
– REJECT s’il veut annuler le téléchargement
Un attaquant peut usurper l’adresse d’un client et envoyer un
FWDOWNL en son nom. La cible recevra donc une partie du firmware
et annulera ensuite le téléchargement non désiré.
Au cours de cette opération, l’attaquant envoie 40 octets, et le
serveur en envoie 1040 vers la victime. Un attaquant peut ainsi
utiliser Asterisk pour multiplier la quantité des données par 26.
Un attaquant peut donc envoyer de nombreux paquets FWDOWNL vers plusieurs serveurs Asterisk, afin d’amplifier un déni de service sur le serveur de la victime, ou sur son réseau.
CARACTÉRISTIQUES
Références : AST-2008-010, AST-2008-011, CVE-2008-3264,
FEDORA-2008-6676, VIGILANCE-VUL-7966