Vigil@nce : Asterisk, déni de service via IAX2
décembre 2008 par Vigil@nce
Un attaquant peut stopper Asterisk lors de l’authentification IAX2.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client internet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 11/12/2008
PRODUITS CONCERNÉS
– Unix - plateforme
DESCRIPTION
Le produit Asterisk implémente le protocole IAX2 (Inter-Asterisk
Exchange version 2) pour transmettre des flux streaming sur IP.
Asterisk peut être configuré avec des utilisateurs realtime. Dans
ce cas, la fonction realtime_peer() du fichier
channels/chan_iax2.c appelle ast_load_realtime(). Cependant, il
manque un paramètre. En effet, ast_load_realtime() est définie
ainsi :
ast_load_realtime(const char * family, ...) ;
Le compilateur ne détecte donc pas si un paramètre est absent.
Lorsque ast_load_realtime() utilise ce paramètre (qui est un
pointeur), Asterisk se stoppe.
Cette erreur se produit lorsque l’utilisateur cherche à
s’authentifier :
- s’il est inconnu, ou
- s’il utilise un filtre sur le nom de machine
Un attaquant peut ainsi provoquer un déni de service dans Asterisk
lors de l’authentification IAX2.
CARACTÉRISTIQUES
– Références : AST-2008-012, BID-32773, VIGILANCE-VUL-8325
– Url : http://vigilance.fr/vulnerabilite/8325