Etiqueta: tcp

  • Nuevas características estándar en Asterisk 1.6

    Pese a que Asterisk 1.4 traía notables ventajas con respecto a la versión 1.2, en Asterisk 1.6 siguen apareciendo nuevas ventajas que harán las delicias de los usuarios, hoy me he enterado de dos muy interesantes:

    Realtime LDAP : Si bien Asterisk 1.4 tenía herramientras y parches para dotar a esta aplicación de soporte LDAP para gestionar los usuarios y contraseñas, parece ser que en Asterisk 1.6 vendrá de serie el soporte para Realtime en LDAP. Este es un sistema de directorios que nos permitirá mantener perfectamente clasificado y ordenado cualquier tipo de datos correspondientes a personas, recursos, empresas, etc, es un directorio especialmente creado para este tipo de información y son muchos los sistemas operativos y sus aplicaciones los que suelen utilizar este tipo de servicio de forma transparente para el usuario.

    Actualmente están corrigiendo muchos bugs en el soporte LDAP en Asterisk relativos a este sistema para poder dotar a Asterisk 1.6 de un control integro de usuarios mediante LDAP.

    SIP bajo TCP: Este es otro de los añadidos que traerá Asterisk 1.6 tras 3 años de pruebas (el bug comenzó en 2005) y es sin duda una de las mejoras que, de funcionar corréctamente, podría convertirse en la ‘star features‘ de Asterisk 1.6.

    SIP bajo TLS: Otro de los grandes avances en cuanto a seguridad en el protocolo SIP.

    Cierto es que llevamos varios años esperando que estos añadidos se conviertan de una vez por todas en funcionalidades estables, no obstante cabe recordar a todos que Asterisk es una aplicación donde pese a los esfuerzos de muchas empresas que dedican tiempo y recursos en desarrollar y corregir cada una de las partes que forman esta aplicación, y pese a que hay muchísimo dinero moviéndose en torno a Asterisk tanto a nivel de hardware, instalaciones, soluciones personalizadas, y un largo etcétera, también hay que entender que, hay un volumen altísimo de usuarios en comparación con el de desarrolladores por lo que se hace muy dificil coordinar todos estos esfuerzos para conseguir que todos los usuarios estén contentos.

  • Múltiples vulnerabilidades en Cisco Unified IP Phone

    Copio y pego…

    Se han encontrado múltiples vulnerabilidades en teléfonos VoIP Cisco Unified IP Phone que podrían ser aprovechadas por un atacante remoto para causar una denegación de servicio o ejecutar código arbitrario.

    Las vulnerabilidades anunciadas por Cisco son:

    * Los Cisco Unified IP Phones que ejecutan firmware SCCP y SIP podrían contener un desbordamiento de búfer provocado por la forma en la que manejan las respuestas DNS. Esto podría ser aprovechado por un atacante remoto por medio de una respuesta DNS especialmente manipulada para disparar un desbordamiento de búfer pudiendo ejecutar código arbitrario en un teléfono vulnerable.

    * Los teléfonos que ejecutan firmware SCCP podrían contener una denegación de servicio. Esto podría ser aprovechado por un atacante remoto por medio de un paquete de petición de echo ICMP demasiado larga para causar que el teléfono se reinicie.

    * También existe una denegación de servicio en el servidor HTTP de los Cisco Unified IP Phones que ejecutan firmware SCCP. Esto podría ser aprovechado por un atacante remoto, por medio de una petición HTTP especialmente manipulada enviada al puerto 80, para causar que el teléfono se reinicie. Esto puede evitarse si se deshabilita el servidor HTTP interno.

    * Los Cisco Unified IP Phones que ejecutan firmware SCCP podrían contener un desbordamiento de búfer en el servidor SSH interno. Un atacante remoto no autenticado podría aprovechar este problema, por medio de un paquete especialmente manipulado enviado al puerto TCP 22, para provocar que el teléfono se reinicie o para ejecutar código arbitrario. Esto puede evitarse si se deshabilita el servidor SSH.

    * Los Cisco Unified IP Phones que ejecutan firmware SIP se ven afectados por un desbordamiento de búfer provocado por la forma en la que manejan los datos codificados como MIME (Multipurpose Internet Mail Extensions). Un atacante remoto podría aprovechar este error a través de un mensaje SIP especialmente manipulado para provocar un desbordamiento de búfer que incluso podría llegar a permitir la ejecución de código arbitrario en un teléfono vulnerable.

    Noticia completa en: Hispasec