Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Asterisk, déni de service via IAX2 POKE

juillet 2008 par Vigil@nce

Un attaquant peut provoquer un déni de service en envoyant une
grande quantité de requêtes "POKE" sur un serveur Asterisk
utilisant le protocole IAX2.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : client intranet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 23/07/2008
 Référence : VIGILANCE-VUL-7965

PRODUITS CONCERNÉS
- Fedora [versions confidentielles]
- Unix - plateforme

DESCRIPTION

Le protocole IAX2 permet de vérifier la connectivité avec un hôte.
Si la session est active, un échange PING-PONG est effectué, mais
s’il n’y a pas de session courante, l’échange suivant est utilisé :
 le client envoie un paquet POKE
 le serveur répond avec un paquet PONG contenant un numéro
d’appel, qui est réservé
 le client doit envoyer un paquet ACK contenant ce numéro d’appel

Cependant, un attaquant peut refuser d’envoyer le paquet ACK. Le
serveur Asterisk ne libère alors jamais le numéro d’appel réservé.

Un attaquant peut donc envoyer de nombreux paquets POKE afin que
le serveur réserve tous ses numéros disponibles, et ne puisse plus
répondre aux requêtes légitimes.

Un attaquant distant peut ainsi mener un déni de service.

CARACTÉRISTIQUES

 Références : AST-2008-010, AST-2008-011, CVE-2008-3263,
FEDORA-2008-6676, VIGILANCE-VUL-7965
 Url : https://vigilance.aql.fr/arbre/1/7965


Voir les articles précédents

    

Voir les articles suivants