viernes, 5 de febrero de 2016

Boletines de seguridad para Asterisk

El proyecto Asterisk ha publicado recientemente tres boletines de seguridad que solucionan errores que podrían causar revelación de información y denegación de servicio. Todos ellos de forma remota y con exploits conocidos.

Asterisk es una implementación de una central telefónica (PBX) de código abierto. Como cualquier PBX, se pueden conectar un número determinado de teléfonos para hacer llamadas entre sí e incluso conectarlos a un proveedor de VoIP para realizar comunicaciones con el exterior. Asterisk es ampliamente usado e incluye un gran número de interesantes características: buzón de voz, conferencias, IVR, distribución automática de llamadas, etc. Además el software creado por Digium está disponible para plataformas Linux, BSD, MacOS X, Solaris y Microsoft Windows.

En el primer boletín AST-2016-001, se encuentra afectado el servidor HTTP al tener una configuración por defecto que permite la vulnerabilidad BEAST si TLS se encuentra activado. Por lo que podría realizarse un ataque de hombre en el medio y llevar al descifrado de las comunicaciones.

El segundo boletín AST-2016-002, soluciona un agotamiento de descriptores de ficheros relacionado con el valor timert1 en el fichero sip.conf. Al configurar un valor mayor a 1245 podría causar un desbordamiento de enteros retransmitiendo largos tiempos de espera, estos tiempos de espera agotarían los descriptores de ficheros y causarían denegación de servicio.

El último boletín AST-2016-003, arregla también un fallo que podría causar denegación de servicio debido a errores de acceso a memoria. Si se pierde un paquete UDPTL se pone en marcha el mecanismo de corrección de errores de paquetes de redundancia, paquetes de redundancia con un tamaño cero causarían el uso de un búfer no inicializado.

Se ven afectadas las versiones 1.8.x, 11.x, 12.x, 13.x de Asterisk Open Source y 1.8.28, 11.6, 13.1 de Certified Asterisk. Es necesario actualizar a 11.21.1, 13.7.1 de Asterisk Open Source y 11.6-cert12, 13.1-cert3 de Certified Asterisk por los cauces oficiales.

Más información:

AST-2016-003: Remote crash vulnerability when receiving UDPTL FAX data

AST-2016-002: File descriptor exhaustion in chan_sip

AST-2016-001: BEAST vulnerability in HTTP server



Fernando Castillo

jueves, 4 de febrero de 2016

Socat bajo sospecha de puerta trasera

Se han publicado dos boletines de seguridad para socat, el más interesante de ellos invita a pensar la existencia de una puerta trasera en el código.

Socat es una herramienta de software libre muy versátil que construye flujos de comunicación bidireccional y mueve datos entre canales, incluyendo archivos, tuberías en red, dispositivos serie, sockets o cualquier combinación de ellos de forma segura.

La vulnerabilidad "más interesante" reside en la implementación de OpenSSL que contenía "hardcodeado" un parámetro Diffie-Helman de 1.024bit que realmente no era primo. Esto hace que la fortaleza del cifrado en el intercambio de claves fuera débil. Al no saber en el proyecto como se escogió dichos parámetros, contemplan la posibilidad de que fuera una puerta trasera a conciencia que permitiría a un atacante escuchar el intercambio de claves y hacerse con la clave secreta.

El equipo de desarrollo de Socat ha generado un nuevo parámetro Diffie-Helman, ahora sí número primo y además incrementando la longitud a 2.048 bits.

Se ven afectadas las versiones 1.7.3.0 y 2.0.0-b8.

El segundo boletín soluciona un desbordamiento de pila cuando los argumentos en línea de comandos superan los 512 bytes. Esto podría ser usado para ejecutar código arbitrario cuando se tenga la posibilidad de inyectar datos en la línea de comandos de socat. Un posible escenario podría ser un script CGI que lea la entrada del usuario y la use para el argumento hostname de una invocación de socat.

Se ven afectadas las versiones 1.5.0.0 a 1.7.3.0 y 2.0.0-b1 a 2.0.0-b8.

Se corrige el fallo en las versiones 1.7.3.1 y 2.0.0-b9 disponibles desde:
Como posible contramedida a la primera vulnerabilidad se invita a deshabilitar las suites de cifrado DH.

Más información:

Socat security advisory 7

Socat security advisory 8



Fernando Castillo