----- Forwarded message from Salcocho Noticioso <feedblas...@hcg.sld.cu> -----

Date: Sun, 11 Sep 2016 23:00:05 -0400
From: Salcocho Noticioso <feedblas...@hcg.sld.cu>
To: laz...@hcg.sld.cu
Subject: Denegaciones de servicio en Asterisk [Hispasec @unaaldia]
X-Mailer: feedblaster.rb - ruby 2.3.1p112 (2016-04-26 revision 54768) 
[x86_64-linux]

Denegaciones de servicio en Asterisk

Asterisk ha publicado dos boletines de seguridad que solucionan otras tantas
vulnerabilidades que podrían permitir a atacantes remotos provocar condiciones
de denegación de servicio.

[asterisk-logo2]
Asterisk es una implementación de una central telefónica (PBX) de código
abierto. Como cualquier PBX, se pueden conectar un número determinado de
teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de
VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente
usado e incluye un gran número de interesantes características: buzón de voz,
conferencias, IVR, distribución automática de llamadas, etc. Además el software
creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris
y Microsoft Windows.

El primer problema (AST-2016-006) reside en una denegación de servicio remota
al tratar un ACK desde un punto final con nombre de usuario no reconocido. Este
problema solo afecta a Asterisk Open Source 13.10 en usuarios que utilicen la
pila PJSIP con Asterisk.

Por otra parte, en el boletín AST-2016-007, se trata un problema por la
asignación de recursos RTP antes de que se liberen los antiguos. Lo que podría
permitir a un atacante remoto el consumo de todos los recursos y puertos
impidiendo establecer sesiones. Afecta a todas las versiones de Asterisk Open
Source 11.x y 13.x y Certified Asterisk 11.6 y 13.8.

Se han publicado las versiones Asterisk Open Source 11.23.1 y 13.11.1 y
Certified Asterisk 11.6-cert15 y 13.8-cert3 que solucionan estos problemas.

Más información:

Asterisk Project Security Advisory - AST-2016-006
Crash on ACK from unknown endpoint
http://downloads.asterisk.org/pub/security/AST-2016-006.html

Asterisk Project Security Advisory - AST-2016-007
RTP Resource Exhaustion
http://downloads.asterisk.org/pub/security/AST-2016-007.html



                                                                 Antonio Ropero
                                                          anton...@hispasec.com
                                                              Twitter: @aropero


*

----- End forwarded message -----

-- 
-------- Warning! ------------
100'000 pelos de escoba fueron
introducidos satisfactoriamente
en su puerto USB.

--
Este mensaje le ha llegado mediante el servicio de correo electronico que 
ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema 
Nacional de Salud. La persona que envia este correo asume el compromiso de usar 
el servicio a tales fines y cumplir con las regulaciones establecidas

Infomed: http://www.sld.cu/

______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a