Digium Asterisk 12.0.0/12.1.0/12.1.1/12.2.0/12.3.0 SIP Timeout Negação de Serviço

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Uma vulnerabilidade foi encontrada em Digium Asterisk 12.0.0/12.1.0/12.1.1/12.2.0/12.3.0 e classificada como problemático. O impacto ocorre em uma função desconhecida no componente SIP Timeout Handler. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Esta vulnerabilidade é referenciada como CVE-2014-4048. O ataque pode ser feito a partir da rede. Não há exploit disponível. É recomendado atualizar o componente afetado.
Detalhes
Uma vulnerabilidade foi encontrada em Digium Asterisk 12.0.0/12.1.0/12.1.1/12.2.0/12.3.0 e classificada como problemático. O impacto ocorre em uma função desconhecida no componente SIP Timeout Handler. A manipulação com uma entrada desconhecida leva a Negação de Serviço. Declarar o problema usando CWE resulta em CWE-833. A fraqueza foi publicada 12/06/2014 por Mark Michelson como AST-2014-008 como Aconselhamento (Site). O aviso pode ser baixado em downloads.digium.com. A divulgação pública ocorreu sem coordenação com o fornecedor.
Esta vulnerabilidade é referenciada como CVE-2014-4048. A designação do CVE foi realizada em 12/06/2014. O ataque pode ser feito a partir da rede. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. A técnica de ataque utilizada por esta edição é T1499 de acordo com MITRE ATT&CK. O aviso aponta:
When a SIP transaction timeout caused a subscription to be terminated, the action taken by Asterisk was guaranteed to deadlock the thread on which SIP requests are serviced. Note that this behavior could only happen on established subscriptions, meaning that this could only be exploited if an attacker bypassed authentication and successfully subscribed to a real resource on the Asterisk server.
A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 15 dias. Como 0-day, o preço estimado no mercado negro era cerca de $0-$5k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 76089. Está atribuído à família Vários.
A atualização para a versão 12.3.1 pode solucionar este problema. O bugfix está disponível para download em downloads.asterisk.org. É recomendado atualizar o componente afetado. O boletim apresenta a seguinte observação:
The socket-servicing thread is now no longer capable of dispatching synchronous tasks to other threads since that may result in deadlocks.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 68032), X-Force (93795), SecurityTracker (ID 1030428) e Tenable (76089).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.digium.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Negação de ServiçoCWE: CWE-833 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 76089
Nessus Nome: Asterisk PJSIP Channel Driver Multiple DoS Vulnerabilities (AST-2014-005 / AST-2014-008)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: Asterisk 12.3.1
Patch: downloads.asterisk.org
Linha do tempo
28/05/2014 🔍12/06/2014 🔍
12/06/2014 🔍
12/06/2014 🔍
13/06/2014 🔍
13/06/2014 🔍
13/06/2014 🔍
17/06/2014 🔍
22/06/2021 🔍
Fontes
Fabricante: digium.comAconselhamento: AST-2014-008
Pessoa: Mark Michelson
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-4048 (🔍)
GCVE (CVE): GCVE-0-2014-4048
GCVE (VulDB): GCVE-100-13591
IAVM: 🔍
X-Force: 93795 - Asterisk PJSIP Channel Driver denial of service, Medium Risk
SecurityFocus: 68032 - Asterisk PJSIP Channel Driver CVE-2014-4048 Denial of Service Vulnerability
SecurityTracker: 1030428 - Asterisk PJSIP Channel Driver Thread Deadlock Flaw Lets Remote Authenticated Users Deny Service
Vários: 🔍
Veja também: 🔍
Entrada
Criado: 13/06/2014 23h10Atualizado: 22/06/2021 22h02
Ajustamentos: 13/06/2014 23h10 (57), 24/12/2017 09h41 (21), 22/06/2021 21h48 (8), 22/06/2021 22h02 (1)
Completo: 🔍
Cache ID: 216:56A:103
Be aware that VulDB is the high quality source for vulnerability data.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.