<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в Asterisk, позволяющая перенаправить RTP-поток</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112139.html</link>
    <description>В Asterisk 13.17.1 и 14.6.1 устранены (http://www.mail-archive.com/asterisk-announce&#064;lists.digium.com/msg00673.html) три уязвимости, одна из которых признана критической (CVE-2017-14099 (http://downloads.asterisk.org/pub/security/AST-2017-005.html)) и позволяет захватить поток информации. Уязвимость присутствует в стеке RTP (Realtime Transport Protocol) и затрагивает системы, в которых в rtp.conf  установлена опция &quot;strictrtp&quot; (включена по умолчанию) и активны настройки обхода NAT (&quot;nat&quot; и &quot;rtp_symmetric&quot; для chan_sip и  &lt;br&gt;chan_pjsip). Через отправку большого числа RTP-пакетов атакущий может организовать перенаправление исходящего медиапотока на свой IP.&lt;br&gt;&lt;br&gt;&lt;br&gt;Вторая уязвимость (http://downloads.asterisk.org/pub/security/AST-2017-006.html) (CVE-2017-14100) присутствует в модуле голосовой почты app_minivm  и позволяет организовать подстановку shell-кода через передачу специально оформленного имени caller ID или номера телефона. Третья уязвимость (http://downloads.asterisk.org/pub/security/AST-2017-007.html) (CVE</description>

<item>
    <title>Уязвимость в Asterisk, позволяющая перенаправить RTP-поток (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/112139.html#1</link>
    <pubDate>Sat, 02 Sep 2017 19:25:25 GMT</pubDate>
    <description>интересна вторая CVE-шка. Кулхацкер, ломающий VOIP сервера становится все изощреннее, начинаю наблюдать на VOIP серверах пакеты вроде такого:&lt;br&gt;          &lt;br&gt;OPTIONS sip:$&#123;RAND_ALPHA=8&#125;&#064;$&#123;DADDR&#125; SIP/2.0                                                                                                                                                                        &lt;br&gt;Via: SIP/2.0/UDP $&#123;SADDR&#125;:$&#123;SPORT&#125;;branch=$&#123;RAND_ALPHA=6&#125;.$&#123;RAND_DIGIT=10&#125;;rport;alias                                                                                                                              &lt;br&gt;From: sip:$&#123;RAND_ALPHA=8&#125;&#064;$&#123;SADDR&#125;:$&#123;SPORT&#125;;tag=$&#123;RAND_DIGIT=8&#125;                                                                                                                                                     &lt;br&gt;To: sip:$&#123;RAND_ALPHA=8&#125;&#064;$&#123;DADDR&#125;                                                                                                                                                                                    &lt;br&gt;Call-ID: $&#123;RA</description>
</item>

</channel>
</rss>
