Vigil@nce : Asterisk, déni de service de RTP
août 2009 par Vigil@nce
Un attaquant peut envoyer des données texte illicites sur Asterisk
version 1.6.1 et 1.6.1.1 afin de le stopper.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client internet
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 28/07/2009
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
La RFC 4103 définit comment transmettre des conversations texte
(Recommandation ITU-T T.140) dans des paquets RTP (RFC 3550,
Real-time Transport Protocol).
Le programme Asterisk recherche la fin de l’entête RTP. Cependant,
si le marqueur de fin est absent, un pointeur NULL est
déréférencé. Cette erreur ne concerne que les versions 1.6.1 et
1.6.1.1.
Un attaquant peut donc envoyer des données texte T.140 illicites
de stopper Asterisk.
CARACTÉRISTIQUES
Références : AST-2009-004, BID-35837, CVE-2009-2651,
VIGILANCE-VUL-8893
http://vigilance.fr/vulnerabilite/Asterisk-deni-de-service-de-RTP-8893