2 vulnerabilidades en servidores Asterisk permiten a los hackers escuchar tus llamadas telefónicas empresariales

Especialistas en ciberseguridad reportan el hallazgo de dos vulnerabilidades críticas en Asterisk, una popular solución de telefonía Voice over Internet Protocol (VoIP) de código abierto que proporciona funciones de call center. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas desplegar ataques de denegación de servicio (DoS) en las implementaciones vulnerables.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados según el Common Vulnerability Scoring System (CVSS).

CVE-2021-31878: La inadecuada gestión de los recursos internos dentro de la aplicación en el controlador de canal PJSIP en res_pjsip_session.c permitirían a los usuarios remotos enviar mensajes re-INVITE sin SDP después de que Asterisk haya enviado una solicitud BYE, resultando en una condición DoS.

Esta es una falla de severidad media y recibió un puntaje CVSS de 3.8/10 en los sistemas afectados.

CVE-2021-32558: Esta falla existe debido a la validación incorrecta de una entrada proporcionada por los usuarios en el controlador de canal IAX2 chan_iax2.c. Los actores de amenazas remotos pueden enviar un paquete que contiene un formato multimedia no compatible, lo que resultaría en una condición DoS.

Esta es una falla de severidad media que recibió un puntaje CVSS de 6.5/10.

Ambas fallas residen en las siguientes versiones de Asterisk: 13.23.0 rc1, 13.24.0 rc1, 13.25.0 rc1, 13.26.0 rc1, 13.27.0 rc1, 13.28.0 rc1, 13.29.0 rc1, 13.30.0 rc1, 13.31.0 rc1, 13.32.0 rc1, 13.33.0 rc1, 13.34.0 rc1, 13.35.0 rc1, 13.36.0 rc1, 13.37.0 rc1, 13.38.0, 13.38.0 rc1, 13.38.1, 13.38.2, 16.2.0 rc1, 16.3.0 rc1, 16.4.0 rc1, 16.5.0 rc1, 16.6.0 rc1, 16.7.0 rc1, 16.8.0 rc1, 16.9.0 rc1, 16.10.0 rc1, 16.11.0 rc1, 16.12.0 rc1, 16.13.0 rc1, 16.14.0 rc1, 16.15.0 rc1, 16.16.0 rc1, 16.17.0 rc1, 16.18.0 rc1, 16.19.0, 16.19.0 rc1, 17.0.0, 17.0.0 rc1, 17.0.1, 17.1.0 rc1, 17.2.0 rc1, 17.3.0 rc1, 17.4.0 rc1, 17.5.0 rc1, 17.6.0 rc1, 17.7.0 rc1, 17.8.0 rc1, 17.9.0, 17.9.0 rc1, 17.9.1, 17.9.2, 17.9.3, 18.0.0 rc1, 18.1.0 rc1, 18.2.0 rc1, 18.3.0, 18.3.0 rc1, 18.4.0, 18.4.0 rc1, 18.5.0 y 18.5.0 rc1.

Si bien las fallas pueden ser explotadas por actores de amenazas remotos no autenticados, hasta el momento no se han registrado intentos de explotación en escenarios reales o bien alguna variante de malware asociada al ataque.

Las fallas ya han sido abordadas, por lo que se recomienda a los usuarios de implementaciones afectadas actualizar a la brevedad. Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).