Risque
- Contournement de la politique de sécurité
Systèmes affectés
- Asterisk Business Edition, série B.x.x pour les versions antérieures à B.2.5.10 ;
- Asterisk Business Edition, série C.2.x pour les versions antérieures à C.2.4.3 ;
- Asterisk Business Edition, série C.3.x pour les versions antérieures à C.3.1.1 ;
- Asterisk Open Source, série 1.2.x pour les versions antérieures à 1.2.35 ;
- Asterisk Open Source, série 1.4.x pour les versions antérieures à 1.4.26.2 ;
- Asterisk Open Source, série 1.6.0.x pour les versions antérieures à 1.6.0.15 ;
- Asterisk Open Source, série 1.6.1.x pour les versions antérieures à 1.6.1.6 ;
- boîtiers s800i, série 1.3.x pour les versions antérieures à 1.3.0.3.
Résumé
Une vulnérabilité dans le protocole IAX2 permettant l'établissement de sessions à distance non identifiées a été corrigée.
Description
Le protocole IAX2 utilise des messages ayant comme identifiant de session un champ de taille fixe, le numéro d'appel. Ces messages ne demandant pas de confirmation (ack) une personne malveillante peut submerger la plateforme en utilisant éventuellement des adresses IP usurpées, afin d'utiliser tous les numéros d'appel et empécher l'identification de nouvelles sessions.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Asterisk AST-2009-006 du 3 septembre 2009 : http://downloads.asterisk.org/pub/security/AST-2009-006.html
- Référence CVE CVE-2009-2346 https://www.cve.org/CVERecord?id=CVE-2009-2346