Especialistas en ciberseguridad reportan la detección de una severa vulnerabilidad en el Protocolo de Inicio de Sesión (SIP) de Linphone que permitiría a los actores de amenazas bloquear una aplicación de forma remota. SIP es un protocolo de señalización empleado para iniciar, mantener y finalizar sesiones de comunicación, muy utilizado en plataformas de mensajería instantánea y videollamada.
El cliente SIP de Linphone desarrollado y mantenido por la compañía francesa Belledonne Communications como un proyecto de código abierto. Las soluciones de Linphone son usadas por más de 200 clientes corporativos en el campo de las telecomunicaciones, Internet de las Cosas (IoT) y conexiones domésticas y empresariales.
Según un reporte de la firma de seguridad Claroty, la falla en cuestión reside en la biblioteca Belle-sip y fue corregida con el lanzamiento de la versión 4.5.20 hace un par de meses. Identificada como CVE-2021-33056, la vulnerabilidad fue descrita como una desreferencia de puntero NULL que puede explotarse de forma remota y sin interacción del usuario a través del envío de una solicitud INVITE especialmente diseñada.
La explotación exitosa de la falla permitiría el despliegue de una condición de denegación de servicio (DoS), señalan los investigadores.
En condiciones normales, las solicitudes INVITE inician un diálogo para establecer una llamada, y los clientes SIP están configurados para escuchar este tipo de solicitudes de otros clientes. Estas solicitudes van del cliente iniciador al cliente invitado a través del servidor SIP.
Los investigadores señalan que todo lo necesario para explotar de forma remota este proceso es enviar a cualquier cliente SIP una solicitud INVITE SIP con encabezado From/To/Diversion, lo que desencadenará la falla de desreferencia de puntero NULL: “Cualquier aplicación que use belle-sip para analizar mensajes SIP es vulnerable y sufrirá un bloqueo al recibir una llamada SIP maliciosa”, señala el reporte.
La falla fue corregida en la pila de protocolos centrales, aunque los investigadores señalan la importancia de que los proveedores secundarios también implementen alguna medida de seguridad.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.