Vigil@nce : Microsoft OCS, déni de service via SIP
décembre 2008 par Vigil@nce
Un attaquant peut envoyer des requêtes SIP INVITE afin de mener un
déni de service dans Microsoft Office Communications Server.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client intranet
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : source unique (2/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 02/12/2008
PRODUITS CONCERNÉS
– Microsoft Office Communication Server
DESCRIPTION
Le produit Microsoft Office Communications Server implémente le
protocole SIP (Session Initiation Protocol) utilisé pour les
échanges multimédia. Ce protocole définit les requêtes suivantes :
– INVITE : le client demande une nouvelle session
– ACK : le serveur acquitte
– BYE : termine une session
– etc.
Lorsque MOCS reçoit une requête SIP INVITE spéciale, il ne libère
pas la mémoire associée.
Un attaquant peut donc envoyer de nombreuses requêtes afin de
progressivement saturer la mémoire.
CARACTÉRISTIQUES
– Références : CVE-2008-5180, VIGILANCE-VUL-8277
– Url : http://vigilance.fr/vulnerabilite/8277