Asterisk lanza parches de seguridad para vulnerabilidades en sus productos

Asterisk ha lanzado actualizaciones de seguridad que subsanan múltiples vulnerabilidades en sus productos Asterisk Open Source y Certified Asterisk, que permitirían a un atacante realizar ejecución remota de código (RCE), denegación de servicio (DoS) o un acceso a la memoria fuera de los límites.

Las vulnerabilidades reportadas se componen de 3 (tres) de severidad “Crítica””. Estas son: CVE-2021-37706CVE-2022-23608 y CVE-2022-21723, que se detallan a continuación:

  • CVE-2021-37706 de severidad crítica, de puntuación 9.8. Dicha vulnerabilidad se debe a la incorrecta validación del atributo ERROR-CODE de mensajes STUN entrantes. La explotación de la misma permitiría a un atacante remoto no autenticado falsificar y enviar un mensaje UDP (STUN) especialmente diseñado para provocar un desbordamiento de enteros para lograr una ejecución remota de código (RCE) en el equipo afectado.
  • CVE-2022-23608 de severidad crítica, de puntuación 9.8. Dicha vulnerabilidad se debe a un comportamiento indefinido (fallos, cuelgues, entre otros) de Asterisk cuando se actúa como Agente de usuario Cliente (UAC) y se realiza una llamada saliente a un objetivo que luego se bifurca. Esta situación permitiría a un atacante remoto no autenticado provocar denegación de servicio (DoS).
  • CVE-2022-21723 de severidad crítica, de puntuación 9.1. Dicha vulnerabilidad se debe a un incorrecto procesamiento de un mensaje SIP entrante multiparte con formato incorrecto, que permitiría un acceso de lectura fuera de los límites y así provocar un comportamiento indefinido en el dispositivo vulnerable.

Las versiones afectadas en Asterisk son:

  • Asterisk Open Source:
    • versiones 16.x
    • versiones 18.x
    • versiones 19.x
  • Certified Asterisk: versiones 16.x.

Recomendamos en caso de utilizarse la opción «with-pjproject-bundled«, actualizar o instalar una versión de Asterisk de las que se indican a continuación:

  • Asterisk Open Source:
    • 16.24.1
    • 18.10.1
    • 19.2.1
  • Certified Asterisk 16.8

Adicionalmente, para corregir las vulnerabilidades mencionadas, recomendamos instalar la versión apropiada de pjproject que contiene el parche.

Referencias:

Compartir: