Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Asterisk, contournement des ACLs

novembre 2009 par Vigil@nce

Un attaquant, normalement bloqué par des ACLs, peut envoyer des
messages SIP INVITE à Asterisk.

 Gravité : 2/4
 Conséquences : transit de données
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 27/10/2009

PRODUITS CONCERNÉS

 Unix - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme Asterisk implémente un service VoIP. Les messages SIP
INVITE sont employés à l’initialisation d’une session VoIP.

Le fichier de configuration sip.conf d’Asterisk peut contenir des
règles d’accès (ACLs avec "permit" et "deny") pour restreindre les
clients qui sont autorisés à envoyer des messages SIP INVITE.

Cependant, suite à un oubli dans le fichier channels/chan_sip.c,
Asterisk ne vérifie pas ces règles.

Un attaquant, bloqué par des ACLs, peut donc envoyer des messages
SIP INVITE à Asterisk.

CARACTÉRISTIQUES

 Références : AST-2009-007, BID-36821, CVE-2009-3723,
VIGILANCE-VUL-9124
 Url : http://vigilance.fr/vulnerabilite/Asterisk-contournement-des-ACLs-9124


Voir les articles précédents

    

Voir les articles suivants