Vulnerabilidad en las llamadas SRTP en FreeSWITCH (CVE-2021-41105)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
25/10/2021
Última modificación:
12/08/2022
Descripción
FreeSWITCH es una Pila de Telecomunicaciones definida por Software que permite la transformación digital de los switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. Cuando maneja llamadas SRTP, FreeSWITCH versiones anteriores a 1.10.7, es susceptible de una DoS donde las llamadas pueden ser terminadas por atacantes remotos. Este ataque puede ser realizado de forma continua, negando así las llamadas encriptadas durante el ataque. Cuando un puerto de medios que está manejando tráfico SRTP es inundado con un paquete SRTP especialmente diseñado, la llamada es terminada conllevando a una denegación del servicio. Este problema se reprodujo cuando es usado el mecanismo de intercambio de claves SDES en un entorno SIP, así como cuando es usado el mecanismo de intercambio de claves DTLS en un entorno WebRTC. La desconexión de la llamada se produce debido a la línea 6331 del archivo fuente "switch_rtp.c", que desconecta la llamada cuando el número total de errores SRTP alcanza un umbral embebido (100). Al abusar de esta vulnerabilidad, un atacante es capaz de desconectar cualquier llamada en curso que esté usando SRTP. El ataque no requiere autenticación ni ningún punto de apoyo especial en la red de la persona que llama o de la persona que recibe la llamada. Este problema está parcheado en la versión 1.10.7
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:freeswitch:freeswitch:*:*:*:*:*:*:*:* | 1.10.7 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



