Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en las peticiones SIP en FreeSWITCH (CVE-2021-41158)

Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
26/10/2021
Última modificación:
24/10/2022

Descripción

FreeSWITCH es una Pila de Telecomunicaciones Definida por Software que permite la transformación digital de los switches de telecomunicaciones propietarios a una implementación de software que se ejecuta en cualquier hardware básico. En versiones anteriores a 1.10.7, un atacante puede llevar a cabo un ataque de filtrado de compendio SIP contra FreeSWITCH y recibir la respuesta de desafío de una pasarela configurada en el servidor FreeSWITCH. Esto es realizado al desafiar las peticiones SIP de FreeSWITCH con el reino configurado como el de la pasarela, forzando así a FreeSWITCH a responder con la respuesta de desafío que es basada en la contraseña de esa pasarela objetivo. El abuso de esta vulnerabilidad permite a atacantes recuperar potencialmente las contraseñas de la puerta de enlace llevando a cabo un rápido ataque de descifrado de contraseñas fuera de línea en la respuesta de desafío. El atacante no requiere privilegios de red especiales, como la capacidad de husmear el tráfico de red de FreeSWITCH, para explotar este problema. En cambio, lo que es requerido para que este ataque funcione es la capacidad de causar que el servidor víctima envíe mensajes de petición SIP a la parte maliciosa. Además, para explotar este problema, el atacante necesita especificar el reino correcto, que en algunos casos podría considerarse secreto. Sin embargo, como muchas pasarelas son realmente públicas, esta información puede ser fácilmente recuperada. La vulnerabilidad parece deberse al código que maneja los retos en "sofia_reg.c", "sofia_reg_handle_sip_r_challenge()" que no comprueba si el reto se origina en la pasarela real. La falta de estas comprobaciones permite que UACs arbitrarias (y pasarelas) desafíen cualquier petición enviada por FreeSWITCH con el reino de la pasarela a la que se dirige. Este problema está parcheado en la versión 10.10.7. Los mantenedores recomiendan que se cree una asociación entre una sesión SIP para cada pasarela y su reino para hacer una comprobación de esta asociación cuando se responda a los desafíos

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:freeswitch:freeswitch:*:*:*:*:*:*:*:* 1.10.7 (excluyendo)