Digium Asterisk bis 13.0.0 Access Control List erweiterte Rechte

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Digium Asterisk bis 13.0.0 gefunden. Sie wurde als kritisch eingestuft. Dies betrifft einen unbekannten Teil der Komponente Access Control List. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2014-8412 gelistet. Der Angriff kann über das Netzwerk erfolgen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In Digium Asterisk bis 13.0.0 (Communications System) wurde eine kritische Schwachstelle entdeckt. Betroffen ist eine unbekannte Verarbeitung der Komponente Access Control List. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-264. Dies hat Einfluss auf die Integrität.
Die Schwachstelle wurde am 20.11.2014 durch Andreas Steinmetz als AST-2014-012 in Form eines bestätigten Advisories (Website) öffentlich gemacht. Bereitgestellt wird das Advisory unter downloads.asterisk.org. Die Verwundbarkeit wird seit dem 22.10.2014 als CVE-2014-8412 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1068 aus.
Mindestens 26 Tage galt die Schwachstelle als nicht öffentlicher Zero-Day. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 24.11.2014 ein Plugin mit der ID 79403 (FreeBSD : asterisk -- Multiple vulnerabilities (a92ed304-716c-11e4-b008-001999f8d30b)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet.
Ein Aktualisieren auf die Version 1.8.32.1, 11.14.1, 12.7.1 oder 13.0.1 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Digium hat demnach sofort gehandelt. Das Advisory stellt fest:
The ACL code has been amended to compare the incoming packet's source address family against the address families for all rules.Unter anderem wird der Fehler auch in den Datenbanken von X-Force (98863), Tenable (79403), SecurityFocus (BID 71218†), SecurityTracker (ID 1031245†) und Vulnerability Center (SBV-47478†) dokumentiert. Die Einträge VDB-68261, VDB-68260, VDB-68259 und VDB-68258 sind sehr ähnlich. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.digium.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 79403
Nessus Name: FreeBSD : asterisk -- Multiple vulnerabilities (a92ed304-716c-11e4-b008-001999f8d30b)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 18627
OpenVAS Name: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201412-51
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Asterisk 1.8.32.1/11.14.1/12.7.1/13.0.1
Timeline
22.10.2014 🔍25.10.2014 🔍
20.11.2014 🔍
20.11.2014 🔍
20.11.2014 🔍
20.11.2014 🔍
21.11.2014 🔍
24.11.2014 🔍
24.11.2014 🔍
24.11.2014 🔍
09.12.2014 🔍
27.02.2022 🔍
Quellen
Hersteller: digium.comAdvisory: AST-2014-012
Person: Andreas Steinmetz
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2014-8412 (🔍)
GCVE (CVE): GCVE-0-2014-8412
GCVE (VulDB): GCVE-100-68257
X-Force: 98863 - Asterisk IP address security bypass, Medium Risk
SecurityFocus: 71218 - Multiple Asterisk Products Access Control List Security Bypass Vulnerability
SecurityTracker: 1031245 - Asterisk IP Address Checking Flaw Lets Remote Users Bypass Access Controls in Certain Cases
Vulnerability Center: 47478 - Asterisk Open Source and Certified Asterisk Remote Security Bypass via a Packet, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 24.11.2014 09:26Aktualisierung: 27.02.2022 07:19
Anpassungen: 24.11.2014 09:26 (76), 24.12.2017 09:37 (11), 27.02.2022 07:13 (2), 27.02.2022 07:19 (1)
Komplett: 🔍
Cache ID: 216:54B:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.