Vulnerabilidad en Asterisk (CVE-2023-49786)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-362
Ejecución concurrente utilizando recursos compartidos con una incorrecta sincronización (Condición de carrera)
Fecha de publicación:
14/12/2023
Última modificación:
29/12/2023
Descripción
Asterisk es un conjunto de herramientas de telefonía y centralita privada de código abierto. En Asterisk anteriores a las versiones 18.20.1, 20.5.1 y 21.0.1; así como certificado-asterisco anterior a 18.9-cert6; Asterisk es susceptible a un DoS debido a una condición de ejecución en la fase "hello handshake" del protocolo DTLS cuando maneja DTLS-SRTP para la configuración de medios. Este ataque se puede realizar de forma continua, negando así nuevas llamadas cifradas DTLS-SRTP durante el ataque. El abuso de esta vulnerabilidad puede provocar una denegación de servicio masiva en servidores Asterisk vulnerables para llamadas que dependen de DTLS-SRTP. El commit d7d7764cb07c8a1872804321302ef93bf62cba05 contiene una solución, que forma parte de las versiones 18.20.1, 20.5.1, 21.0.1, amd 18.9-cert6.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 18.20.1 (excluyendo) | |
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 19.0.0 (incluyendo) | 20.5.1 (excluyendo) |
cpe:2.3:a:digium:asterisk:21.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:sangoma:certified_asterisk:13.13.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:sangoma:certified_asterisk:13.13.0:cert1:*:*:*:*:*:* | ||
cpe:2.3:a:sangoma:certified_asterisk:13.13.0:cert1-rc1:*:*:*:*:*:* | ||
cpe:2.3:a:sangoma:certified_asterisk:13.13.0:cert1-rc2:*:*:*:*:*:* | ||
cpe:2.3:a:sangoma:certified_asterisk:13.13.0:cert1-rc3:*:*:*:*:*:* | ||
cpe:2.3:a:sangoma:certified_asterisk:13.13.0:cert1-rc4:*:*:*:*:*:* | ||
cpe:2.3:a:sangoma:certified_asterisk:13.13.0:cert2:*:*:*:*:*:* | ||
cpe:2.3:a:sangoma:certified_asterisk:13.13.0:cert3:*:*:*:*:*:* | ||
cpe:2.3:a:sangoma:certified_asterisk:13.13.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:sangoma:certified_asterisk:13.13.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:sangoma:certified_asterisk:16.8.0:-:*:*:*:*:*:* | ||
cpe:2.3:a:sangoma:certified_asterisk:16.8.0:cert1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/176251/Asterisk-20.1.0-Denial-Of-Service.html
- http://seclists.org/fulldisclosure/2023/Dec/24
- http://www.openwall.com/lists/oss-security/2023/12/15/7
- https://github.com/EnableSecurity/advisories/tree/master/ES2023-01-asterisk-dtls-hello-race
- https://github.com/asterisk/asterisk/commit/d7d7764cb07c8a1872804321302ef93bf62cba05
- https://github.com/asterisk/asterisk/security/advisories/GHSA-hxj9-xwr8-w8pq
- https://lists.debian.org/debian-lts-announce/2023/12/msg00019.html