Vulnerabilidad en Asterisk (CVE-2017-17850)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
27/12/2017
Última modificación:
20/04/2025
Descripción
Se ha descubierto un problema en Asterisk en versiones 13.18.4 y anteriores, 14.7.4 y anteriores, 15.1.4 y anteriores y 13.18-cert1 y anteriores. Un conjunto de mensajes SIP seleccionados crean un diálogo en Asterisk. Estos mensajes SIP deben contener una cabecera contact. Para estos mensajes, si la cabecera no estuviera presente y se utilizase el controlador de canal PJSIP, Asterisk se cerraría de forma inesperada. La gravedad de esta vulnerabilidad se mitiga en cierta medida habilitando la autenticación. Si se habilita la autenticación, un usuario tendría que estar autorizado antes de alcanzar el punto de cierre inesperado.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 13.0.0 (incluyendo) | 13.18.4 (incluyendo) |
| cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 14.0.0 (incluyendo) | 14.7.4 (incluyendo) |
| cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 15.0.0 (incluyendo) | 15.1.4 (incluyendo) |
| cpe:2.3:a:digium:certified_asterisk:13.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.1.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.1.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:certified_asterisk:13.8:cert1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://downloads.asterisk.org/pub/security/AST-2017-014.html
- http://www.securitytracker.com/id/1040056
- https://issues.asterisk.org/jira/browse/ASTERISK-27480
- https://security.gentoo.org/glsa/201811-11
- http://downloads.asterisk.org/pub/security/AST-2017-014.html
- http://www.securitytracker.com/id/1040056
- https://issues.asterisk.org/jira/browse/ASTERISK-27480
- https://security.gentoo.org/glsa/201811-11



