Vulnerabilidad en función get_authorization_header() en res_pjsip_authenticator_digest en Asterisk (CVE-2025-57767)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/08/2025
Última modificación:
20/10/2025
Descripción
Asterisk es una centralita privada y un kit de herramientas de telefonía de código abierto. Antes de las versiones 20.15.2, 21.10.2 y 22.5.2, si se recibe una solicitud SIP con una cabecera de autorización que contiene un *realm* que no estaba en la cabecera WWW-Authenticate de una respuesta 401 anterior, o si se recibe una cabecera de autorización con un *realm* incorrecto sin que se haya enviado una respuesta 401 anterior, la función 'get_authorization_header()' en 'res_pjsip_authenticator_digest' devolverá un valor NULL. Esto no se estaba verificando antes de intentar obtener el algoritmo de *digest* de la cabecera, lo que provoca un SEGV. Este problema ha sido parcheado en las versiones 20.15.2, 21.10.2 y 22.5.2. No hay soluciones alternativas.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:sangoma:asterisk:*:*:*:*:*:*:*:* | 20.15.2 (excluyendo) | |
| cpe:2.3:a:sangoma:asterisk:*:*:*:*:*:*:*:* | 21.0.0 (incluyendo) | 21.10.2 (excluyendo) |
| cpe:2.3:a:sangoma:asterisk:*:*:*:*:*:*:*:* | 22.0.0 (incluyendo) | 22.5.2 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



