• IT-Karriere:
  • Services:

RTP Bleed: Mit Asterisk-Bug Telefonate belauschen

Ein Bug in der IP-Telefonielösung Asterisk ermöglicht Angreifern, Telefonate mitzuhören. Das Problem liegt in der zugrundeliegenden RTP-Implementierung. Ein erster Patch ist da, aber noch fehlerhaft.

Artikel veröffentlicht am ,
Ein Bug in Asterik kann zum Belauschen genutzt werden.
Ein Bug in Asterik kann zum Belauschen genutzt werden. (Bild: rtpbleed.com)

Eine Sicherheitslücke im IP-Telefonsystem Asterisk ermöglicht Angreifern, Telefonate zu belauschen. Das Problem tritt auf, wenn Asterisk in einer Nat-Umgebung genutzt wird. Es gibt einen ersten Patch, der selbst aber noch fehlerhaft ist. Angreifer müssen sich nicht in einer Man-In-The-Middle-Position befinden, um die Sicherheitslücke auszunutzen. Neben Asterisk selbst soll auch RTPProxy betroffen sein.

Stellenmarkt
  1. Stadtwerke Potsdam GmbH, Potsdam
  2. Stadtwerke München GmbH, München

Der Fehler liegt im Realtime-Transport-Stack (RTP). Wird dieser in einer Nat-Umgebung verwendet, können Angreifer die IP-Adresse der Quelle erfahren und die gesendeten Pakete an einen eigenen Server spiegeln. So könnten einzelne Sessions mitgeschnitten werden.

Angreifer können mithören

Die Entdecker Klaus Peter Junghanns und Sandro Gauci schreiben: "Die Schwachstelle kann ausgenutzt werden, wenn eine aktive Verbindung besteht und RTP über einen Proxy läuft. Um die Sicherheitslücke auszunutzen, muss der Angreifer ein RTP-Paket an den Asterisk-Server an einen der für den Empfang RTP vorgesehenen Ports senden". Wenn das Ziel verwundbar sei, würde der Asterisk-Server Pakete der aktuellen Verbindung an den Angreifer senden. Der Inhalt dieser Pakete kann dann als Audiodatei wiederhergestellt werden.

Betroffen sind die Asterisk-Versionen mit den Versionsnummern 11.x, 13.x, 14.x und die zertifizierten Versionen 11.6 und 11.3 Ein Patch existiert für alle Versionen. Das Problem wird damit noch nicht vollständig behoben, das Zeitfenster für einen erfolgreichen Angriff soll aber auf wenige Millisekunden begrenzt werden. Nach Angaben von The Register ist der Patch für eine Race-Condition anfällig und muss demnach noch einmal nachgebessert werden. Die Entdecker der Sicherheitslücke empfehlen Asterisk, wenn möglich, nicht mit der Option nat=yes zu nutzen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

kapejod 06. Sep 2017

Der Artikel ist ziemlich weit weg vom Advisory. Hier ist der Link zum Advisory: https...


Folgen Sie uns
       


Huawei Mate Xs im Test

Das Mate Xs von Huawei ist ein Smartphone mit faltbarem Display - und für uns das erste, das vom Design her alltagstauglich ist. Das dürfte allerdings zu Lasten der Widerstandsfähigkeit gehen.

Huawei Mate Xs im Test Video aufrufen
    •  /