Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Asterisk : déni de service via SIP

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut envoyer un entête SIP Contact malformé à
Asterisk, afin de le stopper.

Gravité : 2/4

Date création : 18/10/2011

PRODUITS CONCERNÉS

 Asterisk Open Source

DESCRIPTION DE LA VULNÉRABILITÉ

L’entête Contact du protocole SIP (RFC 3261) indique un uri qui
permet de joindre directement l’expéditeur du paquet. Par exemple :
Contact : "Monsieur Dupont"

La fonction parse_register_contact() du fichier
channels/chan_sip.c analyse les entêtes Contact, pour extraire le
nom de domaine, ou le transport. Cependant, si l’entête Contact
est malformé, les variables "curi" (contact uri), "domain" et
"transport" ne sont pas toujours initialisées. Leur utilisation
provoque alors une erreur fatale.

Un attaquant peut donc envoyer un entête SIP Contact malformé à
Asterisk, afin de le stopper.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Asterisk-deni-de-service-via-SIP-11068


Voir les articles précédents

    

Voir les articles suivants