Autor Thema: Mehrere Schwachstellen in TK-Anlagen-Software Asterisk  (Gelesen 398 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Die Entwickler der TK-Anlagen-Software Asterisk haben mehrere Schwachstellen gemeldet, mit der sich der Betrieb beeinträchtigen oder das System kompromittieren lässt. Mit RTP-Paketen, deren Voice- oder Video-Payload größer als 4 KByte ist, kann ein Angreifer einen Buffer Overflow in der Funktion iax_frame_wrap des IAX2-Channel-Treibers (chan_iax2) provozieren. Darüber ist es möglich, Code in die Anlage zu schleusen und auszuführen. IAX (InterAsterisk eXchange) ist ein Asterisk-eigenes Protokoll zur Kommunikation von Anlagen untereinander.

Zudem lässt sich Asterisk beim Verarbeiten fehlerhafter LAGRQ- und LAGRP-Paketen im Rahmen des IAX-Protokolls zum Absturz bringen. Den gleichen Effekt verursachen manipulierte STUN-Pakete, die Asterisk benutzt, um zwischen Endgeräten Informationen über dazwischenliegende NAT-Gateways auszutauschen. Schließlich verabschiedet sich Asterisk aufgrund eines Fehlers im Skinny-Channel-Treiber (chan_skinny) beim Empfang bestimmter Pakete.

Betroffen sind Asterisk Open Source 1.x, Asterisk Business Edition A.x, Asterisk Business Edition B.x, AsteriskNOW, Asterisk Appliance Developer Kit 0.x und die Asterisk Appliance s800i 1.x. Allerdings ist nicht jeder Fehler in jedem Produkt zu finden. Eine genaue Übersicht enthalten die Original-Fehlerberichte. Um die Probleme zu beseitigen, sollten Anwender die Versionen Asterisk 1.2.22 oder 1.4.8, Asterisk Business Edition B.2.2.1, AsteriskNOW Beta7, Asterisk Appliance Developer Kit 0.5.0 beziehungsweise Asterisk Appliance s800i 1.0.2 installieren.

Siehe dazu auch:

    * Stack Buffer Overflow in IAX2 Channel Driver, Fehlerbericht von Digium
    * Remote Crash Vulnerability in IAX2 Channel Driver, Fehlerbericht von Digium
    * Remote Crash Vulnerability in Skinny Channel Driver, Fehlerbericht von Digium
    * Remote Crash Vulnerability in STUN implementation, Fehlerbericht von Digium

Quelle und Links : http://www.heise.de/security/news/meldung/92945

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )