科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道Asterisk PBX隧道驱动 存在多个远程拒绝服务漏洞

Asterisk PBX隧道驱动 存在多个远程拒绝服务漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

负责解析入站STUN报文的代码无法确认表示STUN属性的长度和STUN属性头大小是否超过了可用的数据,因此数据指针可能超过可访问的内存,导致崩溃。

作者:c114网络通信 2007年8月22日

关键字: VoIP 网络电话 IP通信 IP电话 VoIP安全 VoIP技巧

  • 评论
  • 分享微博
  • 分享邮件

  受影响系统:

Asterisk Asterisk 1.4.x

Asterisk Asterisk 1.2.x

Asterisk Asterisk 1.0.x

Asterisk Business Edition B.x.x

Asterisk Business Edition A.x.x

Asterisk AsteriskNOW

Asterisk Appliance Developer Kit 0.x.x

Asterisk s800i 1.0.x

  不受影响系统:

Asterisk Asterisk 1.4.8

Asterisk Asterisk 1.2.22

Asterisk Business Edition B.2.2.1

Asterisk AsteriskNOW beta7

Asterisk Appliance Developer Kit 0.5.0

Asterisk s800i 1.0.2

Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。

Asterisk IAX2的隧道驱动(chan_iax2)中存在拒绝服务漏洞。如果Asterisk在有效会话中接收到了LAGRQ或LAGRP帧,就可能触发空指针异常。负责解析入站帧的代码可以正确地解析IAX帧中的信息单元,然后将指针设置为空表示没有与这个帧相关的原始数据负载,但没有将原始负载中用于表示字节数的变量设置为0。由于原始数据长度为非0,处理LAGRQ和LAGRP帧的代码就会试图从空指针拷贝数据,导致崩溃。

Asterisk轻型隧道驱动(chan_skinny)中存在拒绝服务漏洞。如果Asterisk所接收到的报文声明长度为0到3之间,之后为所声明长度+ 4或更多字节,则由于超长的memcpy可能会导致出现分段错误。

Asterisk在RTP栈的STUN实现中存在拒绝服务漏洞。如果Asterisk在活动的RTP端口上接收到了特制的STUN报文的话,指针就可能超过可访问的内存。负责解析入站STUN报文的代码无法确认表示STUN属性的长度和STUN属性头大小是否超过了可用的数据,因此数据指针可能超过可访问的内存,导致崩溃。成功攻击要求启用了chan_sip、chan_gtalk、chan_jingle、chan_h323、chan_mgcp或chan_skinny。

 

 

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章