Digium Asterisk 12.7.0/13.0.0 res_pjsip_refer Elevação de Privilégios

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Sumário
Foi identificada uma vulnerabilidade classificada como problemático em Digium Asterisk 12.7.0/13.0.0. O impacto ocorre em uma função desconhecida no componente res_pjsip_refer Module. O tratamento leva a Elevação de Privilégios. Esta vulnerabilidade é referenciada como CVE-2014-8416. É possível lançar o ataque remotamente. Não há exploit disponível. Recomenda-se a actualização do componente afectado.
Detalhes
Foi identificada uma vulnerabilidade classificada como problemático em Digium Asterisk 12.7.0/13.0.0. O impacto ocorre em uma função desconhecida no componente res_pjsip_refer Module. O tratamento leva a Elevação de Privilégios. Usar CWE para declarar o problema leva a CWE-20. O problema foi divulgado 20/11/2014 por Joshua Colp como AST-2014-016 como Aconselhamento (Site). O aviso pode ser baixado em downloads.asterisk.org.
Esta vulnerabilidade é referenciada como CVE-2014-8416. A designação do CVE foi realizada em 22/10/2014. É possível lançar o ataque remotamente. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. O aviso aponta:
When handling an INVITE with Replaces message the res_pjsip_refer module incorrectly assumes that it will be operating on a channel that has just been created. If the INVITE with Replaces message is sent in-dialog after a session has been established this assumption will be incorrect. The res_pjsip_refer module will then hang up a channel that is actually owned by another thread. When this other thread attempts to use the just hung up channel it will end up using freed channel which will likely cause a crash.
A vulnerabilidade foi considerada um exploit zero-day privado por pelo menos 3 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $0-$5k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 79439. Está atribuído à família Vários.
A actualização para a versão 12.7.1 e 13.0.1 é capaz de abordar esta questão. Recomenda-se a actualização do componente afectado. O boletim apresenta a seguinte observação:
If REFER support is not required the res_pjsip_refer module can be unloaded to limit exposure otherwise the res_pjsip_refer module has been patched so it will not allow an in-dialog INVITE with Replaces message to be processed.
A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 71224), X-Force (98867), SecurityTracker (ID 1031249), Vulnerability Center (SBV-47583) e Tenable (79439).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.digium.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 5.3VulDB Meta Pontuação Temporária: 4.6
VulDB Pontuação Base: 5.3
VulDB Pontuação Temporária: 4.6
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Elevação de PrivilégiosCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Estado: Não provado
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 79439
Nessus Nome: Asterisk PJSIP Multiple Vulnerabilities (AST-2014-013 / AST-2014-015 / AST-2014-016)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: Asterisk 12.7.1/13.0.1
Linha do tempo
22/10/2014 🔍17/11/2014 🔍
20/11/2014 🔍
20/11/2014 🔍
20/11/2014 🔍
21/11/2014 🔍
21/11/2014 🔍
24/11/2014 🔍
24/11/2014 🔍
14/12/2014 🔍
27/02/2022 🔍
Fontes
Fabricante: digium.comAconselhamento: AST-2014-016
Pessoa: Joshua Colp
Estado: Confirmado
Confirmação: 🔍
CVE: CVE-2014-8416 (🔍)
GCVE (CVE): GCVE-0-2014-8416
GCVE (VulDB): GCVE-100-68261
X-Force: 98867 - Asterisk INVITE denial of service, Medium Risk
SecurityFocus: 71224 - Asterisk 'res_pjsip_refer' Module Denial of Service Vulnerability
SecurityTracker: 1031249 - Asterisk PJSIP Channel Driver Flaw in res_pjsip_refer Module Lets Remote Users Deny Service
Vulnerability Center: 47583 - Asterisk Open Source 12.0 - 12.7.0 and 13.0 \x27res_pjsip_refer\x27 Remote DoS Vulnerability via an In-Dialog INVITE, Medium
Veja também: 🔍
Entrada
Criado: 24/11/2014 09h35Atualizado: 27/02/2022 08h01
Ajustamentos: 24/11/2014 09h35 (80), 24/12/2017 09h37 (1), 27/02/2022 07h55 (3), 27/02/2022 08h01 (1)
Completo: 🔍
Cache ID: 216:791:103
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.