Vulnerabilidad en res/res_rtp_asterisk.c en Asterisk (CVE-2017-14099)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
02/09/2017
Última modificación:
20/04/2025
Descripción
En res/res_rtp_asterisk.c en Asterisk 11.x en versiones anteriores a la 11.25.2, 13.x en versiones anteriores a la 13.17.1, y 14.x en versiones anteriores a la 14.6.1 y Certified Asterisk 11.x en versiones anteriores a la 11.6-cert17 y 13.x en versiones anteriores a la 13.13-cert5, es posible divulgar datos sin autorización si un atacante ataca en el momento adecuado. La opción "strictrtp" en rtp.conf habilita una característica de la pila RTP que aprende la dirección de origen de los medios para una sesión y coloca cualquier paquete que no se haya originado a partir de la dirección esperada. Esta opción está activda por defecto en Asterisk 11 y superiores. Las opciones "nat" y "rtp_symmetric" (para chan_sip y chan_pjsip, respectivamente) permiten el soporte RTP simétrico en la pila RTP. Esto emplea la dirección de origen de medios entrantes como dirección de destino de cualquier medio enviado. Esta opción no está activada por defecto, pero suele estar habilitada para gestionar dispositivos tras NAT. Se ha realizado un cambio en el soporte RTP estricto en la pila RTP para tolerar mejor los medios tardíos cuando ocurre una reinvitación. Cuando se combina con el soporte RTP simétrico, esto introdujo una avenida en la que se podía secuestrar medios. En vez de solo aprender una nueva dirección cuando se espera, el nuevo código permitía una nueva dirección de origen que debía ser aprendida en todo momento. Si se recibe un flujo de tráfico RTP, el soporte RTP estricto permitiría que la nueva dirección proporcionase medios, y (con RTP simétrico habilitado) el tráfico saliente sería enviado a esta nueva dirección, permitiendo el secuestro de los medios. Si el atacante continúa enviando tráfico, también seguiría recibiéndolo.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:digium:asterisk:13.0.0:*:*:*:lts:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.0.0:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.0.0:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.0.0:beta3:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.1.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.1.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.2.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.3.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:digium:asterisk:13.3.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://downloads.asterisk.org/pub/security/AST-2017-005.html
- http://www.debian.org/security/2017/dsa-3964
- http://www.securitytracker.com/id/1039251
- https://bugs.debian.org/873907
- https://issues.asterisk.org/jira/browse/ASTERISK-27013
- https://rtpbleed.com
- https://security.gentoo.org/glsa/201710-29
- http://downloads.asterisk.org/pub/security/AST-2017-005.html
- http://www.debian.org/security/2017/dsa-3964
- http://www.securitytracker.com/id/1039251
- https://bugs.debian.org/873907
- https://issues.asterisk.org/jira/browse/ASTERISK-27013
- https://rtpbleed.com
- https://security.gentoo.org/glsa/201710-29