Asterisk ha publicado los boletines AST-2013-006 y AST-2013-007 que solucionan dos vulnerabilidades que podrían permitir a atacantes remotos provocar denegaciones de servicio o elevar sus privilegios.
Asterisk es una implementación de una central
telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un
número determinado de teléfonos para hacer llamadas entre sí e incluso
conectarlos a un proveedor de VoIP para realizar comunicaciones con el
exterior. Asterisk es ampliamente usado e incluye un gran número de
interesantes características: buzón de voz, conferencias, IVR, distribución
automática de llamadas, etc. Además el software creado por Digium está
disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.
Recursos
afectados
Ambos problemas afectan a Asterisk Open Source 1.8.x en adelante y las ramas 10.x y 11.x, Certified Asterisk 1.8.x y 11.x.
Detalle e
impacto potencial de las vulnerabilidades corregidas
- La vulnerabilidad AST-2013-006 se origina en el desbordamiento de búfer producido por el tratamiento de mensajes SMS de 16 bits con un valor de longitud específicamente manipulado.
- La segunda vulnerabilidad AST-2013-007, podría permitir que un usuario remoto autenticado accediese a funciones dialplan a través de protocolos de control externos y provocar que determinadas funciones dialplan modifiquen archivos arbitrarios o ejecutar comandos arbitrarios en los sistemas afectados.
Recomendación
- Se han publicado las versiones Asterisk Open Source 1.8.24.1, 10.12.4, 11.6.1; Certified Asterisk 1.8.15-cert4, 11.2-cert3 y Asterisk with Digiumphones 10.12.4-digiumphones que solucionan dichos problemas.
Más
información:
- Asterisk Manager User Dialplan Permission Escalation http://downloads.asterisk.org/pub/security/AST-2013-007.pdf
- Buffer Overflow when receiving odd length 16 bit SMS message http://downloads.asterisk.org/pub/security/AST-2013-006.pdf
Fuente: Hispasec