Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Asterisk : déni de service via automon

décembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque la fonctionnalité "automon" est activée, un attaquant peut
envoyer une séquence de paquets SIP, afin de stopper Asterisk.

Gravité : 2/4

Date création : 09/12/2011

PRODUITS CONCERNÉS

 Asterisk Open Source
 Debian Linux

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité "automon" d’Asterisk permet d’enregistrer un
échange.

Généralement, le fichier de configuration indique une séquence de
touches à presser (* 1) pour commencer à enregistrer. De plus,
certains téléphones envoient un message SIP INFO avec un entête
Record, pour indiquer de démarrer l’enregistrement. La fonction
handle_request_info() du fichier channels/chan_sip.c reconnaît ce
cas particulier.

Cependant, s’il n’y a pas de session active lorsque le message SIP
INFO est reçu, un pointeur NULL est déréférencé.

Lorsque la fonctionnalité "automon" est activée, un attaquant peut
donc envoyer une séquence de paquets SIP, afin de stopper Asterisk.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Asterisk-deni-de-service-via-automon-11206


Voir les articles précédents

    

Voir les articles suivants