[Generic/Asterisk] Schwachstelle in Asterisk kann für DoS-Angriff genutzt werden Options
von
Mickey vom
27.07.2018 - 217 Hits -
(2006-07-18 17:29:55.913943+02)
Quelle: http://xforce.iss.net/xforce/alerts/id/228
Eine Schwachstelle in der quelloffenen VoIP-Telefonie-Software [1]Asterisk der Versionen 1.2.9 und früher kann von einem Angreifer dazu ausgenutzt werden, das System in einen unbenutzbaren Zustand zu versetzen. Dazu ist es ausreichend, dem Server zahlreiche unauthentifizierte Rufanfragen (call requests) zu senden. Dabei kann die IP-Adresse des Absenders gefälscht werden, um die Herkunft des Angriffes zu verschleiern. Die bereits verfügbare Version [2]Asterisk 1.2.10 stellt die Konfigurations-Option ´maxauthreq´ bereit, mit der die Zahl der erlaubten Rufanfragen eines Benutzers beschränkt werden kann.
Aktuelle Version dieses Artikels
[3]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1313
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2006 RUS-CERT, Universität Stuttgart, [4]http://CERT.Uni-Stuttgart.DE/
References
1. http://www.asterisk.org/
2. http://www.asterisk.org/asterisk-1.2.10
3. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1313
4. http://CERT.Uni-Stuttgart.DE/