天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧安全 >> 正文

Asterisk RTP Codec负载处理多个溢出漏洞

2008-3-6塞迪网佚名

发布日期:2008-03-18

更新日期:2008-03-20

受影响系统:

Asterisk Asterisk 1.6.x

Asterisk Asterisk 1.4.x

Asterisk Business Edition C.x.x

Asterisk AsteriskNOW 1.0.x

Asterisk Appliance Developer Kit SVN

Asterisk s800i 1.1.x

不受影响系统:

Asterisk Asterisk 1.6.0-beta6

Asterisk Asterisk 1.4.19-rc3

Asterisk Asterisk 1.4.18.1

Asterisk Business Edition C.1.6.1

Asterisk AsteriskNOW 1.0.2

Asterisk Appliance Developer Kit 1.4 revision 109386

Asterisk s800i 1.1.0.2

描述:

BUGTRAQ ID: 28308

CVE(CAN) ID: CVE-2008-1289

Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。

Asterisk在处理带有畸形数据的请求时存在漏洞,如果在INVITE消息的SDP负载中发送了无效的RTP负载类型号的话,就会导致写入无效的内存位置,允许攻击者控制某些部分的内存。

无效的内存写入发生在process_line()(channels/chan_sip.c文件5275行)所调用的ast_rtp_unset_m_type()(main/rtp.c文件1655行)。ast_rtp_unset_mt_type()没有验证pt,而在ast_rtp_set_mt_type()(1642行)进行了验证。攻击者可以控制pt向很大的内存地址范围写入0。

如果在SIP INVITE消息的SDP负载发送了多于32个RTP负载类型数属性的话,就会覆盖栈缓冲区,允许攻击者控制写入的值。

在process_sdp()(channels/chan_sip.c文件4980行)中,rtpmap codecs存储到了32 int的数组found_rtpmap_codecs,映射中的codec数存储到了last_rtpmap_codec中。未经检查数组的大小便将Codec附加到了数组(5258行),最多为64(SIP_MAX_LINES)。攻击者可以向缓冲区后的内存位置写入0到256(MAX_RTP_PT)的值。

Asterisk:目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://downloads.digium.com/pub/telephony/asterisk

http://www.asterisknow.org/

欢迎访问最专业的网吧论坛,无盘论坛,网吧经营,网咖管理,网吧专业论坛https://bbs.txwb.com

关注天下网吧微信,了解网吧网咖经营管理,安装维护:


本文来源:塞迪网 作者:佚名

声明
本文来源地址:0
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。若文章侵犯了您的相关权益,请及时与我们联系,我们会及时处理,感谢您对本站的支持!联系Email:support@txwb.com.,本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行