Digium Asterisk 12.7.0/13.0.0 res_pjsip_refer Elevação de Privilégios

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
4.6$0-$5k0.00

Sumárioinformação

Foi identificada uma vulnerabilidade classificada como problemático em Digium Asterisk 12.7.0/13.0.0. O impacto ocorre em uma função desconhecida no componente res_pjsip_refer Module. O tratamento leva a Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-2014-8416. É possível lançar o ataque remotamente. Não há exploit disponível. Recomenda-se a actualização do componente afectado.

Detalhesinformação

Foi identificada uma vulnerabilidade classificada como problemático em Digium Asterisk 12.7.0/13.0.0. O impacto ocorre em uma função desconhecida no componente res_pjsip_refer Module. O tratamento leva a Elevação de Privilégios. Usar CWE para declarar o problema leva a CWE-20. O problema foi divulgado 20/11/2014 por Joshua Colp como AST-2014-016 como Aconselhamento (Site). O aviso pode ser baixado em downloads.asterisk.org.

Esta vulnerabilidade é referenciada como CVE-2014-8416. A designação do CVE foi realizada em 22/10/2014. É possível lançar o ataque remotamente. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O aviso aponta:

When handling an INVITE with Replaces message the res_pjsip_refer module incorrectly assumes that it will be operating on a channel that has just been created. If the INVITE with Replaces message is sent in-dialog after a session has been established this assumption will be incorrect. The res_pjsip_refer module will then hang up a channel that is actually owned by another thread. When this other thread attempts to use the just hung up channel it will end up using freed channel which will likely cause a crash.

A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 3 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 79439. Está atribuído à família Vários.

A actualização para a versão 12.7.1 e 13.0.1 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado. O boletim apresenta a seguinte observação:

If REFER support is not required the res_pjsip_refer module can be unloaded to limit exposure otherwise the res_pjsip_refer module has been patched so it will not allow an in-dialog INVITE with Replaces message to be processed.

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 71224), X-Force (98867), SecurityTracker (ID 1031249), Vulnerability Center (SBV-47583) e Tenable (79439).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 5.3
VulDB Meta Pontuação Temporária: 4.6

VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Elevação de Privilégios
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 79439
Nessus Nome: Asterisk PJSIP Multiple Vulnerabilities (AST-2014-013 / AST-2014-015 / AST-2014-016)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: Asterisk 12.7.1/13.0.1

Linha do tempoinformação

22/10/2014 🔍
17/11/2014 +26 dias 🔍
20/11/2014 +3 dias 🔍
20/11/2014 +0 dias 🔍
20/11/2014 +0 dias 🔍
21/11/2014 +1 dias 🔍
21/11/2014 +0 dias 🔍
24/11/2014 +3 dias 🔍
24/11/2014 +0 dias 🔍
14/12/2014 +20 dias 🔍
27/02/2022 +2632 dias 🔍

Fontesinformação

Fabricante: digium.com

Aconselhamento: AST-2014-016
Pessoa: Joshua Colp
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-8416 (🔍)
GCVE (CVE): GCVE-0-2014-8416
GCVE (VulDB): GCVE-100-68261
X-Force: 98867 - Asterisk INVITE denial of service, Medium Risk
SecurityFocus: 71224 - Asterisk 'res_pjsip_refer' Module Denial of Service Vulnerability
SecurityTracker: 1031249 - Asterisk PJSIP Channel Driver Flaw in res_pjsip_refer Module Lets Remote Users Deny Service
Vulnerability Center: 47583 - Asterisk Open Source 12.0 - 12.7.0 and 13.0 \x27res_pjsip_refer\x27 Remote DoS Vulnerability via an In-Dialog INVITE, Medium

Veja também: 🔍

Entradainformação

Criado: 24/11/2014 09h35
Atualizado: 27/02/2022 08h01
Ajustamentos: 24/11/2014 09h35 (80), 24/12/2017 09h37 (1), 27/02/2022 07h55 (3), 27/02/2022 08h01 (1)
Completo: 🔍
Cache ID: 216:791:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!