Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Asterisk, déni de service avec pedantic

juin 2008 par Vigil@nce

Lorsque Asterisk est configuré en mode pedantic, un attaquant peut
envoyer un message SIP spécial pour le stopper.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : client internet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : faible (1/3)
 Date création : 04/06/2008
 Référence : VIGILANCE-VUL-7868

PRODUITS CONCERNÉS

Unix - plateforme

DESCRIPTION

La directive "pedantic=yes" demande à Asterisk de vérifier de
manière stricte les identifiants et les entêtes. Par défaut, cette
directive n’est pas activée.

Lorsque cette directive est activée, et si le message SIP INVITE
ne contient pas d’entête From, la fonction ast_uri_decode()
déréférence un pointeur NULL.

Un attaquant distant peut donc envoyer un message spécial afin de
stopper Asterisk.

CARACTÉRISTIQUES

 Références : 0012607, AST-2008-008, CVE-2008-2119,
VIGILANCE-VUL-7868
 Url : https://vigilance.aql.fr/arbre/1/7868


Voir les articles précédents

    

Voir les articles suivants