Vigil@nce - Asterisk : déni de service via SIP URI
juin 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer un uri invalide lors d’une conversation
SIP, afin de stopper Asterisk.
Gravité : 2/4
Date création : 06/06/2011
PRODUITS CONCERNÉS
– Asterisk Open Source
DESCRIPTION DE LA VULNÉRABILITÉ
Le canal/channel SIP d’Asterisk implémente le support du protocole
SIP.
L’entête "Contact" du protocole SIP indique l’uri qui peut être
employée pour joindre l’expéditeur. Par exemple :
Contact :
La fonction parse_uri_full() du fichier channels/sip/reqresp_parser.c
décode les uris ("sip:user:pass@domain ?headers ;residue"), en les
scindant en champs "user", "pass", "domain", "headers" et
"residue". Lorsque l’uri est invalide (par exemple si il ne
commence pas par "sip :"), les champs décodés sont NULL.
Cependant, la fonction gérant l’entête Contact ne vérifie pas si
les champs sont NULL, avant de les déréférencer.
Un attaquant peut donc employer un uri invalide lors d’une
conversation SIP, afin de stopper Asterisk.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Asterisk-deni-de-service-via-SIP-URI-10704