Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Asterisk : déni de service via SRTP

février 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Lorsque le module res_srtp est chargé, un attaquant peut négocier
un flux vidéo chiffré, afin de stopper Asterisk.

Gravité : 2/4

Date création : 20/01/2012

PRODUITS CONCERNÉS

 Asterisk Open Source

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole SRTP (Secure Real-time Transport Protocol) ajoute des
fonctionnalités d’authentification et de chiffrement à RTP. Le
module res_srtp d’Asterisk implémente SRTP.

La RFC 4568 définit les attributs sécurité de SDP (Session
Description Protocol). L’attribut "crypto :" indique les
algorithmes et les clés. La fonction process_crypto() du fichier
channels/chan_sip.c décode cet attribut.

Cependant, s’il n’y a pas de session RTP pour le type de média
demandé (vidéo par exemple), l’utilisation de l’attribut "crypto :"
déréférence un pointeur NULL dans process_crypto().

Lorsque le module res_srtp est chargé, un attaquant peut donc
négocier un flux vidéo chiffré, afin de stopper Asterisk.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Asterisk-deni-de-service-via-SRTP-11310


Voir les articles précédents

    

Voir les articles suivants