Digium Asterisk يصل إلى1.8.15.0/10.7.0 Manager Interface main/manager.c تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.9$0-$5k0.00

تم أكتشاف ثغرة أمنية في Digium Asterisk يصل إلى1.8.15.0/10.7.0. وقد تم تصنيفها على أنها خطيرة. المشكلة أثرت على دالة غير معروفة من الملف main/manager.c من العنصر Manager Interface. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 30/08/2012 بواسطة Zubair Ashraf مع IBM ISS X-Force كـ AST-2012-012 كـ استشاري (Website). يمكن عرض الاستشارة من هنا downloads.asterisk.org. تم النشر بالتنسيق مع الشركة المالكة.

تم تسمية الثغرة بأسمCVE-2012-2186. تمت إحالة الـ سي في أي04/04/2012. يمكن شن الهجوم هذا عن بعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. سعر الإكسبلويت الحالي تقريباً. USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها proof-of-concept. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة48 يوم. لكونها ثغرة هجوم فوري متوسط سعرها كان$0-$5k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان62154(Fedora 16 : asterisk-1.8.15.1-1.fc16 (2012-13437)), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوFedora Local Security Checks. اعتماداً على المنفذ0.

تحديث النسخة إلى إصدار1.8.15.1 , 10.7.1 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 54317), Secunia (SA50456), SecurityTracker (ID 1027460), Vulnerability Center (SBV-36109) , Tenable (62154).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.8
VulDB درجة الميتا الوقتية: 7.9

VulDB الدرجة الأساسية: 8.8
VulDB الدرجة الوقتية: 7.9
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: خاص
الحالة: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 62154
Nessus الأسم: Fedora 16 : asterisk-1.8.15.1-1.fc16 (2012-13437)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 72408
OpenVAS الأسم: Debian Security Advisory DSA 2550-1 (asterisk)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: Asterisk 1.8.15.1/10.7.1

التسلسل زمنيالمعلومات

04/04/2012 🔍
05/07/2012 +92 أيام 🔍
13/07/2012 +8 أيام 🔍
30/08/2012 +48 أيام 🔍
30/08/2012 +0 أيام 🔍
31/08/2012 +1 أيام 🔍
31/08/2012 +0 أيام 🔍
31/08/2012 +0 أيام 🔍
31/08/2012 +0 أيام 🔍
31/08/2012 +0 أيام 🔍
03/09/2012 +3 أيام 🔍
11/09/2012 +8 أيام 🔍
18/09/2012 +7 أيام 🔍
12/04/2021 +3128 أيام 🔍

المصادرالمعلومات

المجهز: digium.com

استشاري: AST-2012-012
باحث: Zubair Ashraf
منظمة: IBM ISS X-Force
الحالة: مؤكد
تأكيد: 🔍
تنسيق: 🔍

CVE: CVE-2012-2186 (🔍)
OVAL: 🔍

SecurityTracker: 1027460 - Asterisk AMI Originate Action Lets Remote Authenticated Users Gain Elevated Privileges
Vulnerability Center: 36109 - Asterisk Multiple Products main/manager.c Remote Incomplete Blacklist Vulnerability, Medium
SecurityFocus: 54317 - Asterisk Voice Mail Denial Of Service Vulnerability
Secunia: 50456 - Asterisk Two Vulnerabilities, Moderately Critical
OSVDB: 85070

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 03/09/2012 13:03
تم التحديث: 12/04/2021 06:18
التغييرات: 03/09/2012 13:03 (80), 24/12/2017 09:34 (15), 12/04/2021 06:18 (2)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!