martes, 22 de febrero de 2011

DESBORDAMIENTO DE MATRIZ MÚLTIPLE Y VULNERABILIDADES COLAPSANTES EN EL CODIGO UDPTL

Producto: Asterisk
Resumen : Desbordamiento de Matriz múltiple y vulnerabilidades colapsantes en el Código UDPTL
Naturaleza de la Advertencia: Pila explotable y Desbordes de Matrices de Apilamiento.
Suceptibilidad: Sesiones remotas no autenticadas
Gravedad:Crítica
Explotes conocidos: No
Reportado en: 27 de Enero del 2011
Reportado por: Matthew Nicholson
Posteado en: 21 de Febrero del 2011
Última actualización: 21 de Febrero del 2011
Contacto de asesoría: Matthew Nicholson
Nombre CVE:

Descripción:
Cuando se decodifica los paquetes UDPTL, múltiples pilas y matrices basados en pila pueden volverse desbordables por paquetes especialmente diseñados. Sistemas haciendo pasantias T.38 o terminaciones son vulnerables.

Resolución
Las rutinas de decodificación UDPTL han sido modificadas para respetar el límite de las matrices explotables.
En versiones de Asterisk que no contienen la solución a este problema, desactivando el soporte T.38 prevendrá esta vulnerabilidad de ser explotada. El soporte T.38 puede ser desactivado en chan_sip seteando la opción t38pt_udptl a 'no' (por defecto, está en 'off')

t38pt_udptl = no

El módulo chan_ooh323 tmabién debería estar desactivado mediante la adición de la siguiente línea en modles.conf.

noload => chan_ooh323


Versiones afectadas
Producto                                            Serie
Asterisk Open Source                        1.4.x Todas las versiones
Asterisk Open Source                        1.6.x Todas las versiones
Asterisk Business Edition                    C.x.x Todas las versiones
AsteriskNOW                                    1.5 Todas las versiones
s800i (Asterisk Appliance)                 1.2.x Todas las versiones

Corregido en
Producto                                       Versión
Asterisk Open Source                     1.4.39.2, 1.6.1.22, 1.6.2.16.2, 1.8.2.4
Asterisk Business Edition                 C.3.6.3

Parches:

URL                                                                                                               Rama
http://downloads.asterisk.org/pub/security/AST-2011-002-1.4.diff                   1.4
http://downloads.asterisk.org/pub/security/AST-2011-002-1.6.1.diff                1.6.1
http://downloads.asterisk.org/pub/security/AST-2011-002-1.6.2.diff                1.6.2
http://downloads.asterisk.org/pub/security/AST-2011-002-1.8.diff                   1.8

Enlaces:
Asterisk Project Security Advisories están posteados en http://www.asterisk.org/security
Este documento puede ser reemplazado por versiones posteriores, si es así, la versión más reciente se publicará en http://downloads.digium.com/pub/security/AST-2011-002.pdf y http://downloads.digium.com/pub/security/AST-2011-002.html

 
Historial de Revisiones
Fecha            Editor Revisiones            Hechas
02/21/11        Matthew Nicholson            Versión inicial


Referencia:
http://www.venturevoip.com/news.php?rssid=2506

1 comentario:

  1. Tenía que venir. Y pensar que en otros sistemas (llámese guindous) se tiene que esperar un mes para que se publique el boletín con la corrección de fallas detectadas en el anterior mes.

    http://www.venturevoip.com/news.php?rssid=2507

    ResponderEliminar