Bei Anruf PufferĂĽberlauf
Ein Fehler beim Verarbeiten von VoIP-Paketen in der sipXtapi-Bibliothek, die AOLs AIM Triton sowie Pingtel-Produkte nutzen, könnten Angreifer zum Einschmuggeln von Schadcode missbrauchen.
Die quelloffene sipXtapi-Bibliothek von SIP Foundry, die auch in Produkten von Pingtel sowie in AOLs AIM Triton eingesetzt wird, verarbeitet bestimmte Felder bei der VoIP-Kommunikation über das Session Initiation Protocol (SIP) nicht korrekt. Angreifer könnten mit manipulierten Clients einen Pufferüberlauf provozieren und sogar Schadcode einschleusen.
Beim Auf- und Abbau von Verbindungen versenden SIP-Clients so genannte CSeq-Header, die Befehlssequenzen enthalten. Die wichtigsten Befehle sind etwa INVITE, ACK, OPTIONS, BYE, CANCEL und REGISTER. Diese Befehle stehen im Klartext in den Headern. Ist nun ein Kommando länger als 24 Zeichen, kommt es in sipXtapi zu einem Pufferüberlauf.
Der Fehler betrifft die sipXtapi-Bibliotheken, die vor dem 24. März 2006 kompiliert wurden. Aktuelle Softwarestände von Pingtel-Produkten und von AOLs Instant Messenger AIM Triton enthalten den Fehler nicht mehr. Anwender dieser Produkte sollten daher ihre Software auf den aktuellen Stand bringen.
Siehe dazu auch: (dmk)
- Buffer Overflow in sipXtapi (used in AOL Triton), Sicherheitsmeldung von Michael Thumann auf Full Disclosure