03067 г. Киев
бульвар Вацлава Гавела, 4
+38 (044) 333 65 51
+38 (067) 333 65 51
[email protected]
[email protected]

Серьезная уязвимость в Asterisk позволяет перехватывать голосовой трафик

В Asterisk найдена уязвимость RTP Bleed, предоставляющая возможность прослушивать RTP-трафик и производить инъекцию RTP-пакетов прямо в разговор.
Для использования уязвимости, необходимо отправить пакет RTP на порт сервера, участвующий в подключенном RTP-стриме. Если на сервере есть уязвимость, ответ будет пакетами RTP-стрима, которые адресованы абонентам, на самом деле использующим для разговора этот порт. Для проведения атаки нет необходимости находиться непосредственно между абонентом и сервером, так как используется атака MITM (“атака посредника”).
Такую возможность дает алгоритм работы, по которому работают некоторые RTP-прокси. Они запоминают IP и порт, с которых абонент получает пакеты, причем прокси на этом этапе не требует аутентификации. В итоге, для получения пакетов от абонента, необходимо знать порт RTP, используемый абонентом и отправить на него RTP-пакеты.
Уязвимость присутствует в Asterisk версий c 11.4.0 по 14.6.1.
Чтобы обезопасить себя от уязвимости, рекомендуется для начала установить официальный и дополнительный (https://github.com/kapejod/rtpnatscan/tree/master/patches/asterisk) патчи для Asterisk. В дополнение желательно использовать шифрование трафика, чтобы при атаке невозможно было получить доступ к информации, даже если был перехвачен RTP-пакет.
Для проверки вашей системы на уязвимость к RTP Bleed, можно использовать инструмент rtpnatscan (https://github.com/kapejod/rtpnatscan).
Если вам необходима помощь в анализе системы на предмет уязвимости, установить соответствующие патчи и настроить сервер на высокий уровень безопасности, мы с радостью поможем решить эти и другие вопросы обслуживания серверов.

Share

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *