Vigil@nce - Asterisk : déni de service via SRTP
février 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque le module res_srtp est chargé, un attaquant peut négocier
un flux vidéo chiffré, afin de stopper Asterisk.
Gravité : 2/4
Date création : 20/01/2012
PRODUITS CONCERNÉS
– Asterisk Open Source
DESCRIPTION DE LA VULNÉRABILITÉ
Le protocole SRTP (Secure Real-time Transport Protocol) ajoute des
fonctionnalités d’authentification et de chiffrement à RTP. Le
module res_srtp d’Asterisk implémente SRTP.
La RFC 4568 définit les attributs sécurité de SDP (Session
Description Protocol). L’attribut "crypto :" indique les
algorithmes et les clés. La fonction process_crypto() du fichier
channels/chan_sip.c décode cet attribut.
Cependant, s’il n’y a pas de session RTP pour le type de média
demandé (vidéo par exemple), l’utilisation de l’attribut "crypto :"
déréférence un pointeur NULL dans process_crypto().
Lorsque le module res_srtp est chargé, un attaquant peut donc
négocier un flux vidéo chiffré, afin de stopper Asterisk.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Asterisk-deni-de-service-via-SRTP-11310