Digium Asterisk 12.0.0/12.1.0/12.1.1/12.2.0/12.3.0 SIP Timeout Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em Digium Asterisk 12.0.0/12.1.0/12.1.1/12.2.0/12.3.0 e classificada como problemático. O impacto ocorre em uma função desconhecida no componente SIP Timeout Handler. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Esta vulnerabilidade é referenciada como CVE-2014-4048. O ataque pode ser feito a partir da rede. Não há exploit disponível. É recomendado atualizar o componente afetado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em Digium Asterisk 12.0.0/12.1.0/12.1.1/12.2.0/12.3.0 e classificada como problemático. O impacto ocorre em uma função desconhecida no componente SIP Timeout Handler. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Declarar o problema usando CWE resulta em CWE-833. A fraqueza foi publicada 12/06/2014 por Mark Michelson como AST-2014-008 como Aconselhamento (Site). O aviso pode ser baixado em downloads.digium.com. A divulgação pública ocorreu sem coordenação com o fornecedor.

Esta vulnerabilidade é referenciada como CVE-2014-4048. A designação do CVE foi realizada em 12/06/2014. O ataque pode ser feito a partir da rede. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. A técnica de ataque utilizada por esta edição é T1499 de acordo com MITRE ATT&CK. O aviso aponta:

When a SIP transaction timeout caused a subscription to be terminated, the action taken by Asterisk was guaranteed to deadlock the thread on which SIP requests are serviced. Note that this behavior could only happen on established subscriptions, meaning that this could only be exploited if an attacker bypassed authentication and successfully subscribed to a real resource on the Asterisk server.

A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 15 dias. Como 0-day, o preço estimado no mercado negro era cerca de $0-$5k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 76089. Está atribuído à família Vários.

A atualização para a versão 12.3.1 pode solucionar este problema. O bugfix está disponível para download em downloads.asterisk.org. É recomendado atualizar o componente afetado. O boletim apresenta a seguinte observação:

The socket-servicing thread is now no longer capable of dispatching synchronous tasks to other threads since that may result in deadlocks.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 68032), X-Force (93795), SecurityTracker (ID 1030428) e Tenable (76089).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-833 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 76089
Nessus Nome: Asterisk PJSIP Channel Driver Multiple DoS Vulnerabilities (AST-2014-005 / AST-2014-008)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: Asterisk 12.3.1
Patch: downloads.asterisk.org

Linha do tempoinformação

28/05/2014 🔍
12/06/2014 +15 dias 🔍
12/06/2014 +0 dias 🔍
12/06/2014 +0 dias 🔍
13/06/2014 +1 dias 🔍
13/06/2014 +0 dias 🔍
13/06/2014 +0 dias 🔍
17/06/2014 +4 dias 🔍
22/06/2021 +2562 dias 🔍

Fontesinformação

Fabricante: digium.com

Aconselhamento: AST-2014-008
Pessoa: Mark Michelson
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-4048 (🔍)
GCVE (CVE): GCVE-0-2014-4048
GCVE (VulDB): GCVE-100-13591

IAVM: 🔍

X-Force: 93795 - Asterisk PJSIP Channel Driver denial of service, Medium Risk
SecurityFocus: 68032 - Asterisk PJSIP Channel Driver CVE-2014-4048 Denial of Service Vulnerability
SecurityTracker: 1030428 - Asterisk PJSIP Channel Driver Thread Deadlock Flaw Lets Remote Authenticated Users Deny Service

Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 13/06/2014 23h10
Atualizado: 22/06/2021 22h02
Ajustamentos: 13/06/2014 23h10 (57), 24/12/2017 09h41 (21), 22/06/2021 21h48 (8), 22/06/2021 22h02 (1)
Completo: 🔍
Cache ID: 216:56A:103

Be aware that VulDB is the high quality source for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you need the next level of professionalism?

Upgrade your account now!