Die Entwickler der Open-Source-Telefonanlagen-Software Asterisk haben die Versionen 1.4.3 und 1.2.18 zum Download bereitgestellt, die zahlreiche Fehler und Schwachstellen beseitigt. So provozieren in verwundbaren Versionen bestimmte UDP-Pakete von anderen SIP-Endpunken im SIP-Channel-Driver eine Speicherverletzung, in dessen Folge Asterisk aussteigt – alle aktiven Anrufe gehen dabei verloren. Die Entwickler stufen das Problem in ihrem Fehlerbericht als kritisch ein.
Außerdem ist es möglich, über das Asterisk-Manager-Interface die komplette Telefonanlagensoftware zum Absturz zu bringen. Ursache ist eine Null-Pointer-Dereference, die beim Anmelden an Managerkonten auftritt, die kein Passowrt definiert haben. Standardmäßig ist das Management abgeschaltet.
Schließlich sind in den neuen Versionen zwei Buffer Overflows im SIP/SDP-Handler nicht mehr zu finden, mit der sich Code einschleusen und ausführen lassen soll. Dazu muss aber die Funktionen für T38-Fax in der Konfiguration aktiviert sein. Sofern dies der Fall ist, soll sich die Lücke mit zu langen T83-Parametern in SIP-Invite-Nachrichten ausnutzen lassen. Die Lücke wird als "moderat" eingestuft. |
Siehe dazu auch:
* ASA-2007-010: Two stack buffer overflows in SIP channel's T.38 SDP parsing code, Fehlerbericht von Digium
* ASA-2007-011: Multiple problems in SIP channel parser handling response codes, Fehlerbericht von Digium
* ASA-2007-012: Remote Crash Vulnerability in Manager Interface, Fehlerbericht von Digium
Quelle und Links :
http://www.heise.de/security/news/meldung/88828