Mehrere Schwachstellen in der IP PBX-Software Asterisk können von einem
Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem
beherbergenden Rechnersystem auszuführen oder es in einen unbenutzbaren
Zustand zu versetzen. Es stehen neue Versionen zur Verfügung, in denen
die Schwachstellen behoben sind.
Betroffene Systeme
* CVE-2007-3762:
+ Asterisk Open Source 1.0.x
+ Asterisk Open Source 1.2.0 bis 1.2.21
+ Asterisk Open Source 1.4.0 bis 1.4.7
+ Asterisk Business Edition A.x.x
+ Asterisk Business Edition B.x.x bis B.2.2.0
+ AsteriskNOW prerelease vor beta7
+ Asterisk Appliance Developer Kit vor 0.5.0
+ Asterisk Appliance s800i vor 1.0.2
* CVE-2007-3763:
+ Asterisk Open Source 1.0.x
+ Asterisk Open Source 1.2.0 bis 1.2.21
+ Asterisk Open Source 1.4.0 bis 1.4.7
+ Asterisk Business Edition A.x.x
+ Asterisk Business Edition B.x.x bis B.2.2.0
+ AsteriskNOW prerelease vor beta7
+ Asterisk Appliance Developer Kit vor 0.5.0
+ Asterisk Appliance s800i vor 1.0.2
* CVE-2007-3764:
+ Asterisk Open Source 1.0.x
+ Asterisk Open Source 1.2.0 bis 1.2.21
+ Asterisk Open Source 1.4.0 bis 1.4.7
+ Asterisk Business Edition A.x.x
+ Asterisk Business Edition B.x.x bis B.2.2.0
+ AsteriskNOW prerelease vor beta7
+ Asterisk Appliance Developer Kit vor 0.5.0
+ Asterisk Appliance s800i vor 1.0.2
* CVE-2007-3765:
+ Asterisk Open Source 1.4.0 bis 1.4.7
+ AsteriskNOW prerelease vor beta7
+ Asterisk Appliance Developer Kit vor 0.5.0
+ Asterisk Appliance s800i vor 1.0.2
Nicht betroffene Systeme
* CVE-2007-3762:
+ Asterisk Open Source 1.2.22
+ Asterisk Open Source 1.4.8
+ Asterisk Business Edition B.2.2.1
+ AsteriskNOW prerelease beta7
+ Asterisk Appliance Developer Kit 0.5.0
+ Asterisk Appliance s800i 1.0.2
* CVE-2007-3763:
+ Asterisk Open Source 1.2.22
+ Asterisk Open Source 1.4.8
+ Asterisk Business Edition B.2.2.1
+ AsteriskNOW prerelease beta7
+ Asterisk Appliance Developer Kit 0.5.0
+ Asterisk Appliance s800i 1.0.2
* CVE-2007-3764:
+ Asterisk Open Source 1.2.22
+ Asterisk Open Source 1.4.8
+ Asterisk Business Edition B.2.2.1
+ AsteriskNOW prerelease beta7
+ Asterisk Appliance Developer Kit 0.5.0
+ Asterisk Appliance s800i 1.0.2
* CVE-2007-3765:
+ Asterisk Open Source 1.0.x
+ Asterisk Open Source 1.2.x
+ Asterisk Open Source 1.4.8
+ Asterisk Business Edition A.x.x
+ Asterisk Business Edition B.x.x
+ AsteriskNOW prerelease beta7
+ Asterisk Appliance Developer Kit 0.5.0
+ Asterisk Appliance s800i 1.0.2
Einfallstor
* CVE-2007-3762:
[1]RTP-Paket
* CVE-2007-3763:
LAGRQ- oder LAGRP-Paket ([2]IAX)
* CVE-2007-3764:
[3]SCCP-Paket (Skinny Client Control Protocol)
* CVE-2007-3765:
[4]STUN-Paket an einen aktiven RTP-Port des Asterisk-Systems
Angriffsvoraussetzung
* CVE-2007-3762:
Zugriff auf ein Netzwerk über das Pakete an das o.b. Einfallstor
gesandt werden können
* CVE-2007-3763:
Zugriff auf ein Netzwerk über das Pakete an das o.b. Einfallstor
gesandt werden können
* CVE-2007-3764:
Zugriff auf ein Netzwerk über das Pakete an das o.b. Einfallstor
gesandt werden können
* CVE-2007-3765:
Zugriff auf ein Netzwerk über das Pakete an das o.b. Einfallstor
gesandt werden können
Angriffsvektorklasse
* CVE-2007-3762:
über eine Netzwerkverbindung
(remote)
* CVE-2007-3763:
über eine Netzwerkverbindung
(remote)
* CVE-2007-3764:
über eine Netzwerkverbindung
(remote)
* CVE-2007-3765:
über eine Netzwerkverbindung
(remote)
Auswirkung
* CVE-2007-3762:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit den Privilegien des Asterisk-Prozesses
(user compromise)
* CVE-2007-3763:
Versetzen des Systems in einen unbenutzbaren Zustand
(denial of service)
* CVE-2007-3764:
Versetzen des Systems in einen unbenutzbaren Zustand
(denial of service)
* CVE-2007-3765:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit den Privilegien des Asterisk-Prozesses
(user compromise)
Gefahrenpotential
* CVE-2007-3762:
hoch
* CVE-2007-3763:
mittel
* CVE-2007-3764:
mittel
* CVE-2007-3765:
hoch
(Hinweise zur [5]Einstufung des Gefahrenpotentials.)
Gegenmaßnahmen
* CVE-2007-3762:
+ Installation von [6]Asterisk Open Source 1.2.22
+ Installation von [7]Asterisk Open Source 1.4.8
+ Installation von [8]Asterisk Business Edition B.2.2.1
+ Installation von [9]AsteriskNOW prerelease beta7, sobald
verfügbar
+ Installation von [10]Asterisk Appliance Developer Kit 0.5.0
+ Installation von Asterisk Appliance s800i 1.0.2
* CVE-2007-3763:
+ Installation von [11]Asterisk Open Source 1.2.22
+ Installation von [12]Asterisk Open Source 1.4.8
+ Installation von [13]Asterisk Business Edition B.2.2.1
+ Installation von [14]AsteriskNOW prerelease beta7, sobald
verfügbar
+ Installation von [15]Asterisk Appliance Developer Kit 0.5.0
+ Installation von Asterisk Appliance s800i 1.0.2
* CVE-2007-3764:
+ Installation von [16]Asterisk Open Source 1.2.22
+ Installation von [17]Asterisk Open Source 1.4.8
+ Installation von [18]Asterisk Business Edition B.2.2.1
+ Installation von [19]AsteriskNOW prerelease beta7, sobald
verfügbar
+ Installation von [20]Asterisk Appliance Developer Kit 0.5.0
+ Installation von Asterisk Appliance s800i 1.0.2
* CVE-2007-3765:
+ Installation von [21]Asterisk Open Source 1.4.8
+ Installation von [22]AsteriskNOW prerelease beta7, sobald
verfügbar
+ Installation von [23]Asterisk Appliance Developer Kit 0.5.0
+ Installation von Asterisk Appliance s800i 1.0.2
Vulnerability ID
* [24]CVE-2007-3762, [25]ASA-2007-014
* [26]CVE-2007-3763, [27]ASA-2007-015
* [28]CVE-2007-3764, [29]ASA-2007-016
* [30]CVE-2007-3765, [31]ASA-2007-017
Aktuelle Version dieses Artikels
[32]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1396
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2007 RUS-CERT, Universität Stuttgart,
[33]http://CERT.Uni-Stuttgart.DE/
References
1. http://de.wikipedia.org/wiki/Real-Time_Transport_Protocol
2. http://de.wikipedia.org/wiki/IAX
3. http://de.wikipedia.org/wiki/Skinny_Client_Control_Protocol
4. http://de.wikipedia.org/wiki/STUN
5. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
6. http://www.digium.com/elqNow/elqRedir.htm?ref=http://ftp.digium.com/pub/asterisk/releases/asterisk-1.2.22.tar.gz
7. http://www.digium.com/elqNow/elqRedir.htm?ref=http://ftp.digium.com/pub/asterisk/releases/asterisk-1.4.8.tar.gz
8. http://www.digium.com/en/asteriskbusinesses/
9. http://www.asterisknow.org/downloads
10. ftp://ftp.digium.com/pub/telephony/aadk/0.5.0
11. http://www.digium.com/elqNow/elqRedir.htm?ref=http://ftp.digium.com/pub/asterisk/releases/asterisk-1.2.22.tar.gz
12. http://www.digium.com/elqNow/elqRedir.htm?ref=http://ftp.digium.com/pub/asterisk/releases/asterisk-1.4.8.tar.gz
13. http://www.digium.com/en/asteriskbusinesses/
14. http://www.asterisknow.org/downloads
15. ftp://ftp.digium.com/pub/telephony/aadk/0.5.0
16. http://www.digium.com/elqNow/elqRedir.htm?ref=http://ftp.digium.com/pub/asterisk/releases/asterisk-1.2.22.tar.gz
17. http://www.digium.com/elqNow/elqRedir.htm?ref=http://ftp.digium.com/pub/asterisk/releases/asterisk-1.4.8.tar.gz
18. http://www.digium.com/en/asteriskbusinesses/
19. http://www.asterisknow.org/downloads
20. ftp://ftp.digium.com/pub/telephony/aadk/0.5.0
21. http://www.digium.com/elqNow/elqRedir.htm?ref=http://ftp.digium.com/pub/asterisk/releases/asterisk-1.4.8.tar.gz
22. http://www.asterisknow.org/downloads
23. ftp://ftp.digium.com/pub/telephony/aadk/0.5.0
24. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3762
25. http://ftp.digium.com/pub/asa/ASA-2007-014.pdf
26. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3763
27. http://ftp.digium.com/pub/asa/ASA-2007-015.pdf
28. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3764
29. http://ftp.digium.com/pub/asa/ASA-2007-016.pdf
30. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3765
31. http://ftp.digium.com/pub/asa/ASA-2007-017.pdf
32. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1396
33. http://CERT.Uni-Stuttgart.DE/
----------------------------------------------------------------------
Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Aut...@Lists.CERT.Uni-Stuttgart.DE