Bei Anruf PufferĂĽberlauf

Ein Fehler beim Verarbeiten von VoIP-Paketen in der sipXtapi-Bibliothek, die AOLs AIM Triton sowie Pingtel-Produkte nutzen, könnten Angreifer zum Einschmuggeln von Schadcode missbrauchen.

vorlesen Druckansicht 29 Kommentare lesen
Lesezeit: 1 Min.
Von

Die quelloffene sipXtapi-Bibliothek von SIP Foundry, die auch in Produkten von Pingtel sowie in AOLs AIM Triton eingesetzt wird, verarbeitet bestimmte Felder bei der VoIP-Kommunikation über das Session Initiation Protocol (SIP) nicht korrekt. Angreifer könnten mit manipulierten Clients einen Pufferüberlauf provozieren und sogar Schadcode einschleusen.

Beim Auf- und Abbau von Verbindungen versenden SIP-Clients so genannte CSeq-Header, die Befehlssequenzen enthalten. Die wichtigsten Befehle sind etwa INVITE, ACK, OPTIONS, BYE, CANCEL und REGISTER. Diese Befehle stehen im Klartext in den Headern. Ist nun ein Kommando länger als 24 Zeichen, kommt es in sipXtapi zu einem Pufferüberlauf.

Der Fehler betrifft die sipXtapi-Bibliotheken, die vor dem 24. März 2006 kompiliert wurden. Aktuelle Softwarestände von Pingtel-Produkten und von AOLs Instant Messenger AIM Triton enthalten den Fehler nicht mehr. Anwender dieser Produkte sollten daher ihre Software auf den aktuellen Stand bringen.

Siehe dazu auch: (dmk)