На минувшей неделе появилась информация об уязвимости в сервисе IP-телефонии Asterisk. Эксперты из Enable Security утверждают, что с ее помощью можно осуществлять перехват звонков абонентов Asterisk.
Уязвимость RTPbleed была впервые обнаружена в сентябре 2011 года. Сообщалось, что тогда же для нее был выпущен патч, но в 2013 году выяснилось, что данная уязвимость все еще незакрыта.
Проблема затрагивает процесс трансляции сетевых адресов (NAT). Использовать уязвимость можно, если в настройках системы разрешена поддержка трансляции IP-адресов. Следует отметить, что эта опция активирована по умолчанию, так как многие пользователи работают с NAT.
Примечательно, что система, имеющая уязвимую реализацию протокола RTP, самостоятельно отправляет пакеты с данными хакеру.
Для того, чтобы использовать уязвимость, хакер должен переслать сформированные специальным образом RTP-пакеты на порт сервера Asterisk и принудить приложение передать копию всего IP-трафика на сервер, находящийся под контролем злоумышленника.
Патч, который был разработан специалистами Asterisk, создает ограничение для уязвимости, сокращая временной промежуток, когда ее можно использоваться до нескольких миллисекунд. Однако у хакеров, непрерывно посылающих RTP-пакеты, сохранилась возможность использовать уязвимость.