• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"

Уязвимость в Asterisk позволяет прослушивать разговоры пользователей

Анна Чернобай

МАСТЕР
Верифицирован
Регистрация
31.08.2012
Сообщения
3,895
Реакции
1,775
Поинты
0.000
Уязвимость в протоколе RTP позволяет прослушать телефонные разговоры пользователей Asterisk.

На прошлой неделе была опубликована информация об одной из уязвимостей сервиса Asterisk. Эксперты по безопасности из компании Enable Security предупреждают, что она может быть серьезней, чем казалось на первый взгляд. Уязвимость позволяет перехватывать звонки в популярной службе IP-телефонии.

Уязвимость, названная «RTPbleed», впервые появилась в сентябре 2011 года, в том же месяце она была исправлена, но затем снова была обнаружена в 2013 году.

Проблема возникает во время трансляции сетевых адресов (NAT). В Asterisk уязвимостью можно воспользоваться, когда система настроена на поддержку трансляции IP-адресов (опции nat = yes и strictrtp = yes). Это является конфигурацией по умолчанию, поскольку NAT довольно распространен.

Особенность этой ошибки заключается в том, что злоумышленнику не нужно находиться между двумя концами разговора - система с уязвимой реализацией RTP сама будет отправлять ему пакеты с информацией.
Чтобы воспользоваться уязвимостью, злоумышленнику необходимо отправить специально сформированные RTP-пакеты на порт сервера Asterisk, доступный из сети Интернет, и заставить уязвимое приложение отправить копию всего IP-трафика на удаленный сервер.

Патч, выпущенный Asterisk, ограничивает окно уязвимости до первых нескольких миллисекунд. Тем не менее злоумышленник все еще может воспользоваться ошибкой, если будет непрерывно посылать RTP-пакеты.

 
Сверху Снизу