Vigil@nce : Asterisk, contournement des ACLs
novembre 2009 par Vigil@nce
Un attaquant, normalement bloqué par des ACLs, peut envoyer des
messages SIP INVITE à Asterisk.
– Gravité : 2/4
– Conséquences : transit de données
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 27/10/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme Asterisk implémente un service VoIP. Les messages SIP
INVITE sont employés à l’initialisation d’une session VoIP.
Le fichier de configuration sip.conf d’Asterisk peut contenir des
règles d’accès (ACLs avec "permit" et "deny") pour restreindre les
clients qui sont autorisés à envoyer des messages SIP INVITE.
Cependant, suite à un oubli dans le fichier channels/chan_sip.c,
Asterisk ne vérifie pas ces règles.
Un attaquant, bloqué par des ACLs, peut donc envoyer des messages
SIP INVITE à Asterisk.
CARACTÉRISTIQUES
– Références : AST-2009-007, BID-36821, CVE-2009-3723,
VIGILANCE-VUL-9124
– Url : http://vigilance.fr/vulnerabilite/Asterisk-contournement-des-ACLs-9124