Menü
Alert!

Kritische Schwachstellen in Asterisk

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 19 Beiträge
Von

Digium hat einige kritische Schwachstellen in der quelloffenen Telefonanlagen-Software Asterisk geschlossen, durch die ein Angreifer Code in den Server einschleusen kann. Bei den Lücken handelt es sich um Pufferüberläufe auf dem Stack, die über die Protokolle HTTP, SIP und XMPP ausgenutzt werden können. Nur bei XMPP ist hierzu eine aktive Sitzung nötig.

Die Lücken beruhen darauf, dass der Asterisk Management Interface (AMI) einen Bereich auf dem Stack reserviert, dessen Größe der Angreifer festlegen kann. Passt der zu reservierende Bereich nicht auf den Stack, kommt es zum Überlauf. Eine detaillierte Beschreibung hat Brandon Edwards, einer der Entdecker der Lücken, in seinem Blog veröffentlicht.

Verwundbar sind die Opensource-Versionen 1.8.x, 10.x und 11.x sowie das für den kommerziellen Einsatz gedachte Certified Asterisk 1.8.11 und die VoIP-Telefone von Digitum mit der Firmware 10.x. Die abgesicherten Ausgaben heißen 1.8.19.1, 10.11.1, 11.1.2, Certified Asterisk 1.8.11-cert10, sowie 10.11.1 für die Digitum-Telefone. (rei)