Autor Thema: Neue Asterisk-Releases schließen Sicherheitslücke  (Gelesen 485 mal)

0 Mitglieder und 2 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Neue Asterisk-Releases schließen Sicherheitslücke
« am: 19 Oktober, 2006, 10:39 »
Die Telefonanlagensoftware Asterisk ist in neuen Versionen erschienen, die eine Sicherheitslücke schließen, durch die Angreifer bösartige Programme einschleusen und mit Root-Rechten ausführen können. Der Fehler befindet sich in den Treibern für Cisco-SCCP-Telefone (chan_skinny.so), in denen Angreifer einen Pufferüberlauf auslösen können.

Der Skinny-Channel-Treiber lauscht standardmäßig auf dem TCP-Port 2000. Er nimmt präparierte Pakete auch ohne vorherige Authentifizierung an. Als Gegenmaßnahme können Administratoren in der Konfiguration einstellen, dass Asterisk den Treiber nicht lädt, indem sie der modules.conf den Eintrag noload=>chan_skinny.so hinzufügen. Kommen Cisco-SCCP-Telefone zum Einsatz, hilft das Filtern der Pakete mit einer Firewall oder ein Upgrade auf Asterisk 1.0.12 beziehungsweise 1.2.13. Ebenfalls nicht von der Schwachstelle betroffen sind die 1.4er-Beta-Versionen der Software.

Siehe dazu auch:

    * Security-Assessment.com Advisory: Asterisk remote heap overflow, Sicherheitsmeldung auf Bugtraq
    * Download der aktuellen Versionen von der Asterisk-Homepage
    * Releasenotes zu Asterisk 1.0.12
    * Releasenotes zu Asterisk 1.2.13

Quelle und Links : http://www.heise.de/security/news/meldung/79713

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )