Vigil@nce - Asterisk : énumération de endpoints via NAT
décembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Lorsque Asterisk est configuré avec de la translation d’adresse
spécifique, un attaquant distant peut détecter la présence de
endpoints.
Gravité : 2/4
Date création : 09/12/2011
PRODUITS CONCERNÉS
– Asterisk Open Source
– Debian Linux
DESCRIPTION DE LA VULNÉRABILITÉ
Un serveur Asterisk peut être placé derrière un firewall, avec
translation d’adresse. Dans ce cas, plusieurs valeurs peuvent être
définies dans la configuration d’Asterisk (syntaxe de la version
1.8) :
nat=yes : Asterisk force le comportement RFC 3581 (adresse/port
indiqué dans l’entête SIP Via), et active Symmetric RTP
(adresse/port de l’expéditeur)
nat=no : Asterisk active le comportement RFC 3581 uniquement si
demandé, et désactive Symmetric RTP
nat=force_rport : Asterisk force le comportement RFC 3581, et
désactive Symmetric RTP
nat=comedia : Asterisk active le comportement RFC 3581
uniquement si demandé, et active Symmetric RTP
Cette directive "nat" peut être placée dans la section "[general]"
du fichier sip.conf, ou dans la section spécifique d’un
user/peer/friend.
Cependant :
– si la section générale indique "yes" ou "force_rport" ET si la
section spécifique indique "no" ou "comedia", OU
– si la section générale indique "no" ou "comedia" ET si la
section spécifique indique "yes" ou "force_rport"
alors, cette différence de comportement permet de détecter la
présence d’un endpoint user/peer/friend.
Lorsque Asterisk est configuré avec de la translation d’adresse
spécifique, un attaquant distant peut donc détecter la présence de
endpoints.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Asterisk-enumeration-de-endpoints-via-NAT-11205