Vigil@nce : Asterisk, déni de service via IAX2 POKE
juillet 2008 par Vigil@nce
Un attaquant peut provoquer un déni de service en envoyant une
grande quantité de requêtes "POKE" sur un serveur Asterisk
utilisant le protocole IAX2.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client intranet
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 23/07/2008
– Référence : VIGILANCE-VUL-7965
PRODUITS CONCERNÉS
- Fedora [versions confidentielles]
- Unix - plateforme
DESCRIPTION
Le protocole IAX2 permet de vérifier la connectivité avec un hôte.
Si la session est active, un échange PING-PONG est effectué, mais
s’il n’y a pas de session courante, l’échange suivant est utilisé :
– le client envoie un paquet POKE
– le serveur répond avec un paquet PONG contenant un numéro
d’appel, qui est réservé
– le client doit envoyer un paquet ACK contenant ce numéro d’appel
Cependant, un attaquant peut refuser d’envoyer le paquet ACK. Le
serveur Asterisk ne libère alors jamais le numéro d’appel réservé.
Un attaquant peut donc envoyer de nombreux paquets POKE afin que
le serveur réserve tous ses numéros disponibles, et ne puisse plus
répondre aux requêtes légitimes.
Un attaquant distant peut ainsi mener un déni de service.
CARACTÉRISTIQUES
– Références : AST-2008-010, AST-2008-011, CVE-2008-3263,
FEDORA-2008-6676, VIGILANCE-VUL-7965
– Url : https://vigilance.aql.fr/arbre/1/7965