Asterisk SIP INVITE Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Cisco IP Phone 7940/7960 ausgemacht. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente SIP INVITE Handler. Mittels dem Manipulieren mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2007-1561 bekannt. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

Asterisk ist eine Open-Source-Software, die alle Funktionalitäten einer herkömmlichen Telefonanlage abdeckt. Asterisk unterstützt Voice-over-IP (VoIP) mit unterschiedlichen Protokollen und kann mittels relativ günstiger Hardware mit Anschlüssen wie POTS (analoger Telefonanschluss), ISDN-Basisanschluss (BRI) oder -Primärmultiplexanschluss (PRI, E1 oder T1) verbunden werden. In der aktuellen Version wurde eine Schwachstelle dokumentiert, bei der durch manipulierte SIP INVITE Nachrichten mit doppeltem SDP Header ein Denial of Service Angriffs realisierbar ist. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (33068), Exploit-DB (3566), Tenable (27157), SecurityFocus (BID 23031†) und OSVDB (34479†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-2984, VDB-35774, VDB-36613 und VDB-36430. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 17.10.2007 ein Plugin mit der ID 27157 (openSUSE 10 Security Update : asterisk (asterisk-3543)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165069 (SUSE Security Update for Asterisk (SUSE-SA:2007:034)) zur Prüfung der Schwachstelle an.

Voice-over-IP ist ein grosses Thema derzeit und entsprechend häufiger werden Schwachstellen in der eingesetzten Infrastruktur gefunden. Der vorliegende Fehler kann grossflächig zur Betriebsstörung von Voice-over-IP Infrastrukturen genutzt werden, es enpfiehlt sich daher bestehende Asterisk Installation auf Version 1.4.2 oder 1.2.17 zu patchen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 27157
Nessus Name: openSUSE 10 Security Update : asterisk (asterisk-3543)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 9999992
OpenVAS Name: Asterisk PBX SDP Header Overflow Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: cisco.com
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

19.03.2007 🔍
19.03.2007 +0 Tage 🔍
19.03.2007 +0 Tage 🔍
20.03.2007 +1 Tage 🔍
21.03.2007 +1 Tage 🔍
21.03.2007 +0 Tage 🔍
21.03.2007 +0 Tage 🔍
21.03.2007 +0 Tage 🔍
24.03.2007 +2 Tage 🔍
30.03.2007 +6 Tage 🔍
02.04.2007 +3 Tage 🔍
03.04.2007 +1 Tage 🔍
10.04.2007 +7 Tage 🔍
17.10.2007 +190 Tage 🔍
20.01.2025 +6305 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Person: Radu State Olivier Festor
Firma: Humberto J. Abdelnur
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2007-1561 (🔍)
GCVE (CVE): GCVE-0-2007-1561
GCVE (VulDB): GCVE-100-2986

OVAL: 🔍

X-Force: 33068 - Asterisk SIP INVITE denial of service, Medium Risk
SecurityFocus: 23031 - Asterisk SIP Invite Message Remote Denial of Service Vulnerability
Secunia: 24719 - Gentoo update for asterisk, Moderately Critical
OSVDB: 34479 - Asterisk Malformed SIP INVITE Request DoS
SecurityTracker: 1017794
Vulnerability Center: 14790 - Asterisk Denial of Service via SIP INVITE Message, Medium
Vupen: ADV-2007-1039

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 30.03.2007 11:36
Aktualisierung: 20.01.2025 02:08
Anpassungen: 30.03.2007 11:36 (113), 17.07.2019 16:22 (1), 20.01.2025 02:08 (16)
Komplett: 🔍
Cache ID: 216:EDC:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!