Asterisk RTP栈拒绝服务攻击漏洞

漏洞信息详情

Asterisk RTP栈拒绝服务攻击漏洞

漏洞简介

Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。

Asterisk在RTP栈的STUN实现中存在拒绝服务漏洞。如果Asterisk在活动的RTP端口上接收到了特制的STUN报文的话,指针就可能超过可访问的内存。负责解析入站STUN报文的代码无法确认表示STUN属性的长度和STUN属性头大小是否超过了可用的数据,因此数据指针可能超过可访问的内存,导致崩溃。成功攻击要求启用了chan_sip、chan_gtalk、chan_jingle、chan_h323、chan_mgcp或chan_skinny。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

ftp://ftp.digium.com/pub/telephony/asterisk

http://www.asterisknow.org/

ftp://ftp.digium.com/pub/telephony/aadk/

参考网址

来源: VUPEN

名称: ADV-2007-2563

链接:http://www.frsirt.com/english/advisories/2007/2563

来源: ftp.digium.com

链接:http://ftp.digium.com/pub/asa/ASA-2007-017.pdf

来源: XF

名称: asterisk-stun-dos(35480)

链接:http://xforce.iss.net/xforce/xfdb/35480

来源: SECTRACK

名称: 1018407

链接:http://www.securitytracker.com/id?1018407

来源: BID

名称: 24950

链接:http://www.securityfocus.com/bid/24950

来源: SECUNIA

名称: 26099

链接:http://secunia.com/advisories/26099

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享