С помощью уязвимости можно перехватывать звонки пользователей сервиса Asterisk

На минувшей неделе появилась информация об уязвимости в сервисе IP-телефонии Asterisk. Эксперты из Enable Security утверждают, что с ее помощью можно осуществлять перехват звонков абонентов Asterisk.

Уязвимость RTPbleed была впервые обнаружена в сентябре 2011 года. Сообщалось, что тогда же для нее был выпущен патч, но в 2013 году выяснилось, что данная уязвимость все еще незакрыта.

Проблема затрагивает процесс трансляции сетевых адресов (NAT). Использовать уязвимость можно, если в настройках системы разрешена поддержка трансляции IP-адресов. Следует отметить, что эта опция активирована по умолчанию, так как многие пользователи работают с NAT.

Примечательно, что система, имеющая уязвимую реализацию протокола RTP, самостоятельно отправляет пакеты с данными хакеру.

Для того, чтобы использовать уязвимость, хакер должен переслать сформированные специальным образом RTP-пакеты на порт сервера Asterisk и принудить приложение передать копию всего IP-трафика на сервер, находящийся под контролем злоумышленника.

Патч, который был разработан специалистами Asterisk, создает ограничение для уязвимости, сокращая временной промежуток, когда ее можно использоваться до нескольких миллисекунд. Однако у хакеров, непрерывно посылающих RTP-пакеты, сохранилась возможность использовать уязвимость.

Комментариев еще нет.

Оставить комментарий

Вы должны быть авторизованы чтобы оставить комментарий.