Resumen : Desbordamiento de Matriz múltiple y vulnerabilidades colapsantes en el Código UDPTL
Naturaleza de la Advertencia: Pila explotable y Desbordes de Matrices de Apilamiento.
Suceptibilidad: Sesiones remotas no autenticadas
Gravedad:Crítica
Explotes conocidos: No
Reportado en: 27 de Enero del 2011
Reportado por: Matthew Nicholson
Posteado en: 21 de Febrero del 2011
Última actualización: 21 de Febrero del 2011
Contacto de asesoría: Matthew Nicholson
Nombre CVE:
Descripción:
Cuando se decodifica los paquetes UDPTL, múltiples pilas y matrices basados en pila pueden volverse desbordables por paquetes especialmente diseñados. Sistemas haciendo pasantias T.38 o terminaciones son vulnerables.
Resolución
Las rutinas de decodificación UDPTL han sido modificadas para respetar el límite de las matrices explotables.
En versiones de Asterisk que no contienen la solución a este problema, desactivando el soporte T.38 prevendrá esta vulnerabilidad de ser explotada. El soporte T.38 puede ser desactivado en chan_sip seteando la opción t38pt_udptl a 'no' (por defecto, está en 'off')
t38pt_udptl = no
El módulo chan_ooh323 tmabién debería estar desactivado mediante la adición de la siguiente línea en modles.conf.
noload => chan_ooh323
Versiones afectadas
Producto Serie
Asterisk Open Source 1.4.x Todas las versiones
Asterisk Open Source 1.6.x Todas las versiones
Asterisk Business Edition C.x.x Todas las versiones
AsteriskNOW 1.5 Todas las versiones
s800i (Asterisk Appliance) 1.2.x Todas las versiones
Corregido en
Producto Versión
Asterisk Open Source 1.4.39.2, 1.6.1.22, 1.6.2.16.2, 1.8.2.4
Asterisk Business Edition C.3.6.3
Parches:
URL Rama
http://downloads.asterisk.org/pub/security/AST-2011-002-1.4.diff 1.4
http://downloads.asterisk.org/pub/security/AST-2011-002-1.6.1.diff 1.6.1
http://downloads.asterisk.org/pub/security/AST-2011-002-1.6.2.diff 1.6.2
http://downloads.asterisk.org/pub/security/AST-2011-002-1.8.diff 1.8
Enlaces:
Asterisk Project Security Advisories están posteados en http://www.asterisk.org/security
Este documento puede ser reemplazado por versiones posteriores, si es así, la versión más reciente se publicará en http://downloads.digium.com/pub/security/AST-2011-002.pdf y http://downloads.digium.com/pub/security/AST-2011-002.html
Historial de Revisiones
Fecha Editor Revisiones Hechas
02/21/11 Matthew Nicholson Versión inicial
Tenía que venir. Y pensar que en otros sistemas (llámese guindous) se tiene que esperar un mes para que se publique el boletín con la corrección de fallas detectadas en el anterior mes.
ResponderEliminarhttp://www.venturevoip.com/news.php?rssid=2507