Vigil@nce - Asterisk : déni de service via SIP
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut envoyer un entête SIP Contact malformé à
Asterisk, afin de le stopper.
Gravité : 2/4
Date création : 18/10/2011
PRODUITS CONCERNÉS
– Asterisk Open Source
DESCRIPTION DE LA VULNÉRABILITÉ
L’entête Contact du protocole SIP (RFC 3261) indique un uri qui
permet de joindre directement l’expéditeur du paquet. Par exemple :
Contact : "Monsieur Dupont"
La fonction parse_register_contact() du fichier
channels/chan_sip.c analyse les entêtes Contact, pour extraire le
nom de domaine, ou le transport. Cependant, si l’entête Contact
est malformé, les variables "curi" (contact uri), "domain" et
"transport" ne sont pas toujours initialisées. Leur utilisation
provoque alors une erreur fatale.
Un attaquant peut donc envoyer un entête SIP Contact malformé à
Asterisk, afin de le stopper.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Asterisk-deni-de-service-via-SIP-11068