URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 112139
[ Назад ]

Исходное сообщение
"Уязвимость в Asterisk, позволяющая перенаправить RTP-поток"

Отправлено opennews , 02-Сен-17 22:25 
В Asterisk 13.17.1 и 14.6.1 устранены (http://www.mail-archive.com/asterisk-announce@lists.dig...) три уязвимости, одна из которых признана критической (CVE-2017-14099 (http://downloads.asterisk.org/pub/security/AST-2017-005.html)) и позволяет захватить поток информации. Уязвимость присутствует в стеке RTP (Realtime Transport Protocol) и затрагивает системы, в которых в rtp.conf  установлена опция "strictrtp" (включена по умолчанию) и активны настройки обхода NAT ("nat" и "rtp_symmetric" для chan_sip и  
chan_pjsip). Через отправку большого числа RTP-пакетов атакущий может организовать перенаправление исходящего медиапотока на свой IP.


Вторая уязвимость (http://downloads.asterisk.org/pub/security/AST-2017-006.html) (CVE-2017-14100) присутствует в модуле голосовой почты app_minivm  и позволяет организовать подстановку shell-кода через передачу специально оформленного имени caller ID или номера телефона. Третья уязвимость (http://downloads.asterisk.org/pub/security/AST-2017-007.html) (CVE-2017-14098) затрагивает модуль res_pjsip и может привести к удалённому краху процесса  Asterisk при обработке некорректного URI в полях From, To или Contact.

URL: http://www.mail-archive.com/asterisk-announce@lists.dig...
Новость: http://www.opennet.ru/opennews/art.shtml?num=47117


Содержание

Сообщения в этом обсуждении
"Уязвимость в Asterisk, позволяющая перенаправить RTP-поток"
Отправлено Аноним , 02-Сен-17 22:25 
интересна вторая CVE-шка. Кулхацкер, ломающий VOIP сервера становится все изощреннее, начинаю наблюдать на VOIP серверах пакеты вроде такого:
          
OPTIONS sip:${RAND_ALPHA=8}@${DADDR} SIP/2.0                                                                                                                                                                        
Via: SIP/2.0/UDP ${SADDR}:${SPORT};branch=${RAND_ALPHA=6}.${RAND_DIGIT=10};rport;alias                                                                                                                              
From: sip:${RAND_ALPHA=8}@${SADDR}:${SPORT};tag=${RAND_DIGIT=8}                                                                                                                                                    
To: sip:${RAND_ALPHA=8}@${DADDR}                                                                                                                                                                                    
Call-ID: ${RAND_DIGIT=10}@${SADDR}                                                                                                                                                                                  
CSeq: 1 OPTIONS                                                                                                                                                                                                    
Contact: sip:${RAND_ALPHA=8}@${SADDR}:${SPORT}                                                                                                                                                                      
Content-Length: 0                                                                                                                                                                                                  
Max-Forwards: 20                                                                                                                                                                                                    
User-Agent: ${RAND_ALPHA=8}                                                                                                                                                                                        
Accept: text/plain