漏洞标题
N/A
漏洞描述信息
## 漏洞概述
IAX2 信道驱动程序 (chan_iax2) 在某些版本的 Asterisk 中存在漏洞,允许远程攻击者通过伪造的 ACK 响应导致拒绝服务(流量放大)攻击。此漏洞与 CVE-2008-1923 的修复不完全有关。
## 影响版本
- Asterisk Open Source 1.0.x, 1.2.x(早于 1.2.28)和 1.4.x(早于 1.4.19.1)
- Business Edition A.x.x, B.x.x(早于 B.2.5.2)和 C.x.x(早于 C.1.8.1)
- AsteriskNOW 早于 1.0.3
- Appliance Developer Kit 0.x.x
- s800i 早于 1.1.0.3
## 漏洞细节
当这些版本的 Asterisk 配置为允许未经身份验证的呼叫时,chan_iax2 信道驱动程序不会验证 ACK 响应中是否包含与服务器对 NEW 消息的回复匹配的呼叫号码。攻击者可以通过伪造的 ACK 响应绕过 3 次握手过程的完整性,从而导致流量放大攻击。
## 影响
远程攻击者可以利用此漏洞发起拒绝服务攻击,通过大量的流量放大攻击导致服务不可用。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The IAX2 channel driver (chan_iax2) in Asterisk Open Source 1.0.x, 1.2.x before 1.2.28, and 1.4.x before 1.4.19.1; Business Edition A.x.x, B.x.x before B.2.5.2, and C.x.x before C.1.8.1; AsteriskNOW before 1.0.3; Appliance Developer Kit 0.x.x; and s800i before 1.1.0.3, when configured to allow unauthenticated calls, does not verify that an ACK response contains a call number matching the server's reply to a NEW message, which allows remote attackers to cause a denial of service (traffic amplification) via a spoofed ACK response that does not complete a 3-way handshake. NOTE: this issue exists because of an incomplete fix for CVE-2008-1923.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Asterisk IAX2报文放大远程拒绝服务漏洞
漏洞描述信息
Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。 Asterisk在处理呼叫的机制上存在漏洞,远程攻击者可能利用此漏洞对第三方机器执行拒绝服务攻击。 IAX2协议允许IC_NEW报文启动呼叫。IC_NEW报文是18字节长的UDP报文,而呼叫可能非常长,包含有很多数据。由于UDP是可以伪造的,远程攻击者可以在IAX2握手期间欺骗IAX2握手,导致Asterisk服务器向目标发送大量数据,造成网络堵塞。
CVSS信息
N/A
漏洞类别
授权问题