Schwachstelle in Asterisk Authentifizierung gemeldet
Nach einem Bericht der Sicherheitsexperten von Secunia sind folgende Versionen von Asterisk betroffen:
-
Asterisk Open Source 1.2.x (vor 1.2.26)
-
Asterisk Open Source 1.4.x (vor 1.4.16)
-
Asterisk Business Edition B.x.x (vor B.2.3.6)
-
Asterisk Business Edition C.x.x (vor C.1.0-beta8)
Die Sicherheitslücke entsteht durch mangelnde Überprüfung von IP-Adressen bei der Verarbeitung von „Database-based Registrations“. Die Schwachstelle kann zur Anmeldung eines Benutzers ohne gültiges Kennwort missbraucht werden. Voraussetzung: Dem Angreifer ist ein gültiger Benutzername bekannt. Die Sicherheitslücke wird in Asterisk Open Source 1.2.26, 1.4.16 sowie Asterisk Business Edition B.2.3.6 und C.1.0-beta geschlossen. (vgw)
Sie interessieren sich für IT-Security? Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.
Links zum Thema IT-Sicherheit |
Angebot |
---|---|
Bookshop |
|
eBooks (50 % Preisvorteil) |
|
Software-Shop |