URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 110870
[ Назад ]

Исходное сообщение
"Обновление Asterisk 13.14.1 и 14.3.1 с устранением удалённой..."

Отправлено opennews , 05-Апр-17 22:04 
В корректирующих выпусках коммуникационной платформы  Asterisk 13.14.1 и 14.3.1 устранена уязвимость (http://downloads.asterisk.org/pub/security/AST-2017-001.html), позволяющая потенциально организовать выполнение кода на сервере. Уязвимость вызвана отсутствием проверки длины при записи в CDR (Call Detail Record) поля с параметрами пользователя, что позволяет передать слишком длинную строку, хвост которой будет записан за пределами выделенного буфера.


Проблеме подвержены системы, использующие CDR в сочетании с канальным драйвером chan_sip с включенной опцией 'useclientcode' (атака может быть совершена через заголовок 'X-ClientCode'  в сообщении SIP INFO). Также атака может быть совершена при вызове CDR dialplan из  AMI или при использовании  AMI Monitor через создание длинного файлового пути.


URL: http://www.mail-archive.com/asterisk-announce@lists.dig...
Новость: http://www.opennet.me/opennews/art.shtml?num=46318


Содержание

Сообщения в этом обсуждении
"Обновление Asterisk 13.14.1 и 14.3.1 с устранением удалённой..."
Отправлено edo , 05-Апр-17 22:04 
> уязвимость, позволяющая потенциально организовать выполнение кода на сервере
> с включенной опцией 'useclientcode'

прямо-таки самодокументирующееся название у опции ("как корабль назовёшь, так он и поплывёт")