Risque

Contournement de la politique de sécurité.

Systèmes affectés

  • Asterisk Open Source, série 1.2.x pour les versions antérieures à 1.2.35 ;
  • Asterisk Open Source, série 1.4.x pour les versions antérieures à 1.4.26.2 ;
  • Asterisk Open Source, série 1.6.0.x pour les versions antérieures à 1.6.0.15 ;
  • Asterisk Open Source, série 1.6.1.x pour les versions antérieures à 1.6.1.6 ;
  • Asterisk Business Edition, série B.x.x pour les versions antérieures à B.2.5.10 ;
  • Asterisk Business Edition, série C.2.x pour les versions antérieures à C.2.4.3 ;
  • Asterisk Business Edition, série C.3.x pour les versions antérieures à C.3.1.1 ;
  • boîtiers s800i, série 1.3.x pour les versions antérieures à 1.3.0.3.

Résumé

Une vulnérabilité dans le protocole IAX2 permettant l'établissement de sessions à distance non identifiées a été corrigée.

Description

Le protocole IAX2 utilise des messages ayant comme identifiant de session un champ de taille fixe, le numéro d'appel. Ces messages ne demandant pas de confirmation (ack) une personne malveillante peut submerger la plateforme en utilisant éventuellement des adresses IP usurpées, afin d'utiliser tous les numéros d'appel et empécher l'identification de nouvelles sessions.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation