Kritische Schwachstellen in Asterisk

An mehreren Stellen in der quelloffenen Telefonanlagen-Software können Angreifer Pufferüberläufe provozieren und eigenen Code einschleusen. Verwundbar sind Opensource-Versionen sowie eine Variante für den kommerziellen Einsatz .

In Pocket speichern vorlesen Druckansicht 19 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Ronald Eikenberg

Digium hat einige kritische Schwachstellen in der quelloffenen Telefonanlagen-Software Asterisk geschlossen, durch die ein Angreifer Code in den Server einschleusen kann. Bei den Lücken handelt es sich um Pufferüberläufe auf dem Stack, die über die Protokolle HTTP, SIP und XMPP ausgenutzt werden können. Nur bei XMPP ist hierzu eine aktive Sitzung nötig.

Die Lücken beruhen darauf, dass der Asterisk Management Interface (AMI) einen Bereich auf dem Stack reserviert, dessen Größe der Angreifer festlegen kann. Passt der zu reservierende Bereich nicht auf den Stack, kommt es zum Überlauf. Eine detaillierte Beschreibung hat Brandon Edwards, einer der Entdecker der Lücken, in seinem Blog veröffentlicht.

Verwundbar sind die Opensource-Versionen 1.8.x, 10.x und 11.x sowie das für den kommerziellen Einsatz gedachte Certified Asterisk 1.8.11 und die VoIP-Telefone von Digitum mit der Firmware 10.x. Die abgesicherten Ausgaben heißen 1.8.19.1, 10.11.1, 11.1.2, Certified Asterisk 1.8.11-cert10, sowie 10.11.1 für die Digitum-Telefone. (rei)