Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Asterisk : déni de service via SIP

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un entête SIP Contact malformé à Asterisk, afin de le stopper.

Gravité : 2/4

Date création : 18/10/2011

PRODUITS CONCERNÉS

- Asterisk Open Source

DESCRIPTION DE LA VULNÉRABILITÉ

L’entête Contact du protocole SIP (RFC 3261) indique un uri qui permet de joindre directement l’expéditeur du paquet. Par exemple : Contact : "Monsieur Dupont"

La fonction parse_register_contact() du fichier channels/chan_sip.c analyse les entêtes Contact, pour extraire le nom de domaine, ou le transport. Cependant, si l’entête Contact est malformé, les variables "curi" (contact uri), "domain" et "transport" ne sont pas toujours initialisées. Leur utilisation provoque alors une erreur fatale.

Un attaquant peut donc envoyer un entête SIP Contact malformé à Asterisk, afin de le stopper.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/A...




Voir les articles précédents

    

Voir les articles suivants