В корректирующих выпусках коммуникационной платформы Asterisk 13.14.1 и 14.3.1 устранена уязвимость (http://downloads.asterisk.org/pub/security/AST-2017-001.html), позволяющая потенциально организовать выполнение кода на сервере. Уязвимость вызвана отсутствием проверки длины при записи в CDR (Call Detail Record) поля с параметрами пользователя, что позволяет передать слишком длинную строку, хвост которой будет записан за пределами выделенного буфера.
Проблеме подвержены системы, использующие CDR в сочетании с канальным драйвером chan_sip с включенной опцией 'useclientcode' (атака может быть совершена через заголовок 'X-ClientCode' в сообщении SIP INFO). Также атака может быть совершена при вызове CDR dialplan из AMI или при использовании AMI Monitor через создание длинного файлового пути.
URL: http://www.mail-archive.com/asterisk-announce@lists.dig...
Новость: http://www.opennet.me/opennews/art.shtml?num=46318