Программа: Asterisk 1.x

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код и осуществить DoS атаку на целевую систему.

1) Уязвимость существует из-за ошибки в проверке входных данных в T.38 SDP разборщике SIP канала при обработке "T38FaxRateManagement" или "T38FaxUdpEC" SDP параметров в функции "process_sdp()" в chan_sip.c. Атакующий может передать специально сформированные SIP пакеты с очень длинными SDP параметрами, что приведет к переполнению стека и выполнению произвольного кода.

Успешное эксплуатирование уязвимости требует, чтобы опция конфигурации "t38_udptl" была установлена в "yes".

2) Уязвимость существует из-за ошибки разыменования нулевого указателя в механизме аутентификации Asterisk Remote Management Interface. Атакующий может передать специально сформированные данные, что приведет к отказу системы в обслуживании.
Успешное эксплуатирование уязвимости требует, чтобы интерфейс управления Management Interface был доступен и сконфигурирован пользователь без пароля в файле manager.conf.

Примеры:

http://lists.grok.org.uk/pipermail/full-disclosure/2007-April/053969.html

http://lists.grok.org.uk/pipermail/full-disclosure/2007-April/053968.html

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии