Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Asterisk : déni de service via SIP URI

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer un uri invalide lors d’une conversation
SIP, afin de stopper Asterisk.

Gravité : 2/4

Date création : 06/06/2011

PRODUITS CONCERNÉS

 Asterisk Open Source

DESCRIPTION DE LA VULNÉRABILITÉ

Le canal/channel SIP d’Asterisk implémente le support du protocole
SIP.

L’entête "Contact" du protocole SIP indique l’uri qui peut être
employée pour joindre l’expéditeur. Par exemple :
Contact :

La fonction parse_uri_full() du fichier channels/sip/reqresp_parser.c
décode les uris ("sip:user:pass@domain ?headers ;residue"), en les
scindant en champs "user", "pass", "domain", "headers" et
"residue". Lorsque l’uri est invalide (par exemple si il ne
commence pas par "sip :"), les champs décodés sont NULL.

Cependant, la fonction gérant l’entête Contact ne vérifie pas si
les champs sont NULL, avant de les déréférencer.

Un attaquant peut donc employer un uri invalide lors d’une
conversation SIP, afin de stopper Asterisk.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Asterisk-deni-de-service-via-SIP-URI-10704


Voir les articles précédents

    

Voir les articles suivants