Digium Asterisk 1.8/10/11 Device State Caching SIP/HTTP/XMPP 메모리 손상

| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
요약
취약점이 문제가 있는로 분류되어 Digium Asterisk 1.8/10/11에서 발견되었습니다. 해당 사항은 알 수 없는 함수 컴포넌트 Device State Caching의에 해당합니다. 조작 SIP/HTTP/XMPP의 일부로서의 결과로 메모리 손상가 발생합니다. 이 취약성은 CVE-2012-5977라는 식별자로 관리됩니다. 원격으로 공격을 수행할 수 있습니다. 더욱이, 이용 가능한 익스플로잇이 있습니다. 문제가 있는 구성 요소를 업그레이드할 것을 권고합니다.
세부
취약점이 문제가 있는로 분류되어 Digium Asterisk 1.8/10/11에서 발견되었습니다. 해당 사항은 알 수 없는 함수 컴포넌트 Device State Caching의에 해당합니다. 조작 SIP/HTTP/XMPP의 일부로서의 결과로 메모리 손상가 발생합니다. CWE를 사용하여 문제를 명시하면 CWE-119로 이어집니다. 이 약점은 발표되었습니다 2013. 01. 02. Russell Bryant에 의해 AST-2012-015로 권고로 (웹사이트). 보안 권고가 downloads.asterisk.org를 통해 다운로드 가능하게 공유되었습니다. 공개 발표는 벤더와 협력하여 진행되었습니다.
이 취약성은 CVE-2012-5977라는 식별자로 관리됩니다. 2012. 11. 21. 에 CVE가 할당되었습니다. 원격으로 공격을 수행할 수 있습니다. 기술적인 세부 사항이 없습니다. 이 취약점은 평균에 비해 인기가 낮은 편입니다. 더욱이, 이용 가능한 익스플로잇이 있습니다. 해당 익스플로잇이 공개되어 악용될 수 있습니다. 현재 대략 미화 $0-$5k 정도일 수 있습니다가 이 익스플로잇의 현재 가격입니다. 권고문에서는 다음과 같이 지적하고 있습니다:
Asterisk maintains an internal cache for devices. The device state cache holds the state of each device known to Asterisk, such that consumers of device state information can query for the last known state for a particular device, even if it is not part of an active call. The concept of a device in Asterisk can include things that do not have a physical representation. One way that this currently occurs is when anonymous calls are allowed in Asterisk. A device is automatically created and stored in the cache for each anonymous call that occurs; this is possible in the SIP and IAX2 channel drivers and through channel drivers that utilize the res_jabber/res_xmpp resource modules (Gtalk, Jingle, and Motif). Attackers exploiting this vulnerability can attack an Asterisk system configured to allow anonymous calls by varying the source of the anonymous call, continually adding devices to the device state cache and consuming a system's resources.
개념 증명로 지정됩니다. 이 익스플로잇은 securityfocus.com에서 다운로드용으로 공유되었습니다. 이 취약점은 최소 190일 이상 비공개 제로데이 익스플로잇 상태였습니다. 0-day 취약점의 추정 암시장 가격은 $0-$5k로 나타났습니다. Nessus에서 64717 플러그인 ID를 가진 플러그인을 제공합니다. 기타 패밀리로 할당되었습니다. 상용 취약점 스캐너 Qualys는 이 문제를 42397 플러그인으로 테스트할 수 있습니다 (Asterisk Multiple Denial of Service Vulnerabilities (AST-2012-014, AST-2012-015)).
버전 1.8.19.1, 10.11.1 , 11.1.2(으)로 업그레이드하면 이 문제를 해결할 수 있습니다. 업그레이드된 버전은 downloads.asterisk.org에서 제공되고 있습니다. 문제가 있는 구성 요소를 업그레이드할 것을 권고합니다.
이 취약점은 다음의 다른 취약점 데이터베이스에도 문서화되어 있습니다: SecurityFocus (BID 57095), X-Force (80922), Secunia (SA51689), SecurityTracker (ID 1027932) , Vulnerability Center (SBV-37922).
제품
유형
공급 업체
이름
버전
특허
웹사이트
- 공급 업체: https://www.digium.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔍VulDB 신뢰성: 🔍
CVSSv3
VulDB 메타 베이스 점수: 7.5VulDB 메타 임시 점수: 6.7
VulDB 기본 점수: 7.5
VulDB 임시 점수: 6.7
VulDB 벡터: 🔍
VulDB 신뢰성: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔍
VulDB 임시 점수: 🔍
VulDB 신뢰성: 🔍
NVD 기본 점수: 🔍
악용
수업: 메모리 손상CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
물리적인: 아니요
현지: 아니요
원격: 네
유효성: 🔍
접근: 공개
상태: 개념 증명
다운로드: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
가격 예측: 🔍
현재 가격 추정: 🔍
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
Nessus ID: 64717
Nessus 이름: Asterisk Multiple Vulnerabilities (AST-2012-014 / AST-2012-015)
Nessus 파일: 🔍
Nessus 위험: 🔍
Nessus 가족: 🔍
OpenVAS ID: 892605
OpenVAS 이름: Debian Security Advisory DSA 2605-2 (asterisk - several issues
OpenVAS 파일: 🔍
OpenVAS 가족: 🔍
Qualys ID: 🔍
Qualys 이름: 🔍
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 업그레이드상태: 🔍
반응 시간: 🔍
0일 시간: 🔍
노출 시간: 🔍
업그레이드: Asterisk 1.8.19.1/10.11.1/11.1.2
PaloAlto IPS: 🔍
타임라인
2012. 06. 26. 🔍2012. 11. 21. 🔍
2013. 01. 02. 🔍
2013. 01. 02. 🔍
2013. 01. 02. 🔍
2013. 01. 02. 🔍
2013. 01. 02. 🔍
2013. 01. 03. 🔍
2013. 01. 03. 🔍
2013. 01. 04. 🔍
2013. 01. 08. 🔍
2021. 04. 20. 🔍
출처
공급 업체: digium.com권고: AST-2012-015
연구원: Russell Bryant
상태: 확인됨
확인: 🔍
조정된: 🔍
CVE: CVE-2012-5977 (🔍)
GCVE (CVE): GCVE-0-2012-5977
GCVE (VulDB): GCVE-100-7232
OVAL: 🔍
X-Force: 80922
SecurityFocus: 57095 - Astium PBX Denial of Service Vulnerability
Secunia: 51689 - Asterisk Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1027932 - Asterisk State Caching Flaw Lets Remote Users Deny Service
Vulnerability Center: 37922 - Multiple Digium Products Remote DoS Vulnerability via Anonymous Calls From Multiple Sources, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
또한 보십시오: 🔍
항목
만들어진: 2013. 01. 03. PM 07:05업데이트됨: 2021. 04. 20. PM 02:18
변경 사항: 2013. 01. 03. PM 07:05 (92), 2017. 12. 24. AM 09:34 (7), 2021. 04. 20. PM 02:18 (3)
완벽한: 🔍
Cache ID: 216:A45:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.