Vulnerabilidad en un INVITE saliente en Asterisk Open Source y Certified Asterisk (CVE-2020-28242)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
06/11/2020
Última modificación:
15/08/2024
Descripción
Se detectó un problema en Asterisk Open Source versiones 13.x anteriores a 13.37.1, versiones 16.x anteriores a 16.14.1, versiones 17.x anteriores a 17.8.1 y versiones 18.x anteriores a 18.0.1 y Certified Asterisk versiones anteriores a 16.8-cert5. Si Asterisk es desafiado en un INVITE saliente y el nonce es cambiado en cada respuesta, Asterisk enviará los INVITE continuamente en un bucle. Esto causa que Asterisk consuma más y más memoria ya que la transacción nunca terminará (incluso si la llamada se cuelga), lo que a la larga conllevará a un reinicio o cierre de Asterisk. Para que esto ocurra, la autenticación saliente debe ser configurada en el endpoint
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:asterisk:certified_asterisk:*:*:*:*:*:*:*:* | 16.8.0 (incluyendo) | |
cpe:2.3:a:sangoma:asterisk:*:*:*:*:*:*:*:* | 13.0 (incluyendo) | 13.37.1 (excluyendo) |
cpe:2.3:a:sangoma:asterisk:*:*:*:*:*:*:*:* | 16.0 (incluyendo) | 16.14.1 (excluyendo) |
cpe:2.3:a:sangoma:asterisk:*:*:*:*:*:*:*:* | 17.0 (incluyendo) | 17.8.1 (excluyendo) |
cpe:2.3:a:sangoma:asterisk:*:*:*:*:*:*:*:* | 18.0 (incluyendo) | 18.0.1 (excluyendo) |
cpe:2.3:o:fedoraproject:fedora:33:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página