Digium Asterisk bis 1.4.10 Channel Driver Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

In Digium Asterisk bis 1.4.10 (Communications System) wurde eine Schwachstelle gefunden. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente Channel Driver. Durch Manipulieren mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-399. Die Auswirkungen sind bekannt für die Verfügbarkeit. Die Zusammenfassung von CVE lautet:

The SIP channel driver in Asterisk Open Source 1.2.x before 1.2.34, 1.4.x before 1.4.26.1, 1.6.0.x before 1.6.0.12, and 1.6.1.x before 1.6.1.4; Asterisk Business Edition A.x.x, B.x.x before B.2.5.9, C.2.x before C.2.4.1, and C.3.x before C.3.1; and Asterisk Appliance s800i 1.2.x before 1.3.0.3 does not use a maximum width when invoking sscanf style functions, which allows remote attackers to cause a denial of service (stack memory consumption) via SIP packets containing large sequences of ASCII decimal characters, as demonstrated via vectors related to (1) the CSeq value in a SIP header, (2) large Content-Length value, and (3) SDP.

Die Schwachstelle wurde am 12.08.2009 von Mu Dynamics (Website) öffentlich gemacht. Das Advisory findet sich auf vupen.com. Die Verwundbarkeit wird als CVE-2009-2726 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 41632 (Fedora 10 : asterisk-1.6.0.15-1.fc10 (2009-9374)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.

Ein Aktualisieren auf die Version 1.4.11 vermag dieses Problem zu lösen. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 9199 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (52391) und Tenable (41632) dokumentiert. Die Einträge 47097 und 49995 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 41632
Nessus Name: Fedora 10 : asterisk-1.6.0.15-1.fc10 (2009-9374)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 64967
OpenVAS Name: Fedora Core 10 FEDORA-2009-9374 (asterisk)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Asterisk 1.4.11
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Timelineinfo

10.08.2009 🔍
10.08.2009 +0 Tage 🔍
10.08.2009 +0 Tage 🔍
12.08.2009 +2 Tage 🔍
12.08.2009 +0 Tage 🔍
06.09.2009 +25 Tage 🔍
18.03.2015 +2019 Tage 🔍
14.08.2021 +2340 Tage 🔍

Quelleninfo

Hersteller: digium.com

Advisory: vupen.com
Firma: Mu Dynamics
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2009-2726 (🔍)
X-Force: 52391
Vulnerability Center: 23384 - Asterisk Open Source, Business Edition and Appliance SIP Channel Driver Remote DoS Vulnerability, Medium
SecurityFocus: 36015 - Asterisk SIP Channel Driver 'scanf' Multiple Remote Denial of Service Vulnerabilities

Siehe auch: 🔍

Eintraginfo

Erstellt: 18.03.2015 15:15
Aktualisierung: 14.08.2021 00:46
Anpassungen: 18.03.2015 15:15 (62), 24.12.2017 09:37 (11), 14.08.2021 00:31 (4), 14.08.2021 00:46 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!