Vulnerabilidad en el archivo channels/chan_sip.c en auto_force_rport en Sangoma Asterisk y Certified Asterisk (CVE-2019-18790)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
22/11/2019
Última modificación:
13/05/2022
Descripción
Se ha descubierto un problema en channels/chan_sip.c en Sangoma Asterisk 13.x antes de 13.29.2, 16.x antes de 16.6.2, y 17.x antes de 17.0.1, y Certified Asterisk 13.21 antes de cert5. Una solicitud SIP puede ser enviada a Asterisk que puede cambiar la dirección IP de un peer SIP. Un REGISTRO no necesita ocurrir, y las llamadas pueden ser secuestradas como resultado. Lo único que se necesita conocer es el nombre del peer; los detalles de autenticación como las contraseñas no necesitan ser conocidos. Esta vulnerabilidad sólo es explotable cuando la opción nat está configurada por defecto, o auto_force_rport
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 13.0.0 (incluyendo) | 13.29.2 (excluyendo) |
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 16.0.0 (incluyendo) | 16.6.2 (excluyendo) |
cpe:2.3:a:digium:asterisk:*:*:*:*:*:*:*:* | 17.0.0 (incluyendo) | 17.0.1 (excluyendo) |
cpe:2.3:a:digium:certified_asterisk:13.21.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:digium:certified_asterisk:13.21.0:cert1:*:*:*:*:*:* | ||
cpe:2.3:a:digium:certified_asterisk:13.21.0:cert2:*:*:*:*:*:* | ||
cpe:2.3:a:digium:certified_asterisk:13.21.0:cert3:*:*:*:*:*:* | ||
cpe:2.3:a:digium:certified_asterisk:13.21.0:cert4:*:*:*:*:*:* | ||
cpe:2.3:a:digium:certified_asterisk:13.21.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página