Уязвимость в Asterisk позволяет прослушивать разговоры пользователей

Уязвимость в Asterisk позволяет прослушивать разговоры пользователей

Уязвимость в протоколе RTP позволяет прослушать телефонные разговоры пользователей Asterisk.

На прошлой неделе была опубликована информация об одной из уязвимостей сервиса Asterisk. Эксперты по безопасности из компании Enable Security предупреждают, что она может быть серьезней, чем казалось на первый взгляд. Уязвимость позволяет перехватывать звонки в популярной службе IP-телефонии.

Уязвимость, названная «RTPbleed», впервые появилась в сентябре 2011 года, в том же месяце она была исправлена, но затем снова была обнаружена в 2013 году.

Проблема возникает во время трансляции сетевых адресов (NAT).  В Asterisk уязвимостью можно воспользоваться, когда система настроена на поддержку трансляции IP-адресов (опции nat = yes и strictrtp = yes). Это является конфигурацией по умолчанию, поскольку NAT довольно распространен.

Особенность этой ошибки заключается в том, что злоумышленнику не нужно находиться между двумя концами разговора - система с уязвимой реализацией RTP сама будет отправлять ему пакеты с информацией.

Чтобы воспользоваться уязвимостью, злоумышленнику необходимо отправить специально сформированные RTP-пакеты на порт сервера Asterisk, доступный из сети Интернет, и заставить уязвимое приложение отправить копию всего IP-трафика на удаленный сервер.

Патч, выпущенный Asterisk, ограничивает окно уязвимости до первых нескольких миллисекунд. Тем не менее злоумышленник все еще может воспользоваться ошибкой, если будет непрерывно посылать RTP-пакеты.

Alert! Зафиксирована утечка экспертных знаний!

Собираем и анализируем опыт профессионалов ИБ

Подключитесь к потоку конфиденциальной информации!