Digium Asterisk 1.8/10/11 Device State Caching SIP/HTTP/XMPP Excesso de tampão

| CVSS Meta Pontuação Temporária | Preço atual do exploit (≈) | Nota de Interesse CTI |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Sumário
Foi identificada uma vulnerabilidade classificada como problemático em Digium Asterisk 1.8/10/11. A função afetada é desconhecida do componente Device State Caching. A manipulação como parte de SIP/HTTP/XMPP resulta em Excesso de tampão. Esta vulnerabilidade está registrada como CVE-2012-5977. O ataque pode ser iniciado a partir da rede. Além do mais, um exploit está disponível. É aconselhável atualizar o componente afetado.
Detalhes
Foi identificada uma vulnerabilidade classificada como problemático em Digium Asterisk 1.8/10/11. A função afetada é desconhecida do componente Device State Caching. A manipulação como parte de SIP/HTTP/XMPP resulta em Excesso de tampão. O uso do CWE para declarar o problema aponta para CWE-119. Esta vulnerabilidade foi publicada 02/01/2013 por Russell Bryant como AST-2012-015 como Aconselhamento (Site). O boletim está compartilhado para download em downloads.asterisk.org. A divulgação pública foi coordenada com o fornecedor.
Esta vulnerabilidade está registrada como CVE-2012-5977. O CVE foi atribuído em 21/11/2012. O ataque pode ser iniciado a partir da rede. Detalhes técnicos não estão disponíveis. Esta vulnerabilidade tem popularidade abaixo da média. Além do mais, um exploit está disponível. O exploit está disponível publicamente e pode ser explorado. Atualmente, o preço atual de um exploit pode ser aproximadamente USD $0-$5k no momento. A recomendação ressalta:
Asterisk maintains an internal cache for devices. The device state cache holds the state of each device known to Asterisk, such that consumers of device state information can query for the last known state for a particular device, even if it is not part of an active call. The concept of a device in Asterisk can include things that do not have a physical representation. One way that this currently occurs is when anonymous calls are allowed in Asterisk. A device is automatically created and stored in the cache for each anonymous call that occurs; this is possible in the SIP and IAX2 channel drivers and through channel drivers that utilize the res_jabber/res_xmpp resource modules (Gtalk, Jingle, and Motif). Attackers exploiting this vulnerability can attack an Asterisk system configured to allow anonymous calls by varying the source of the anonymous call, continually adding devices to the device state cache and consuming a system's resources.
Encontra-se declarado como prova de conceito. É possível descarregar a exploração em securityfocus.com. A vulnerabilidade foi tratada como um exploit zero-day não público por pelo menos 190 dias. Como 0-day, o valor estimado no mercado ilegal era por volta de $0-$5k. O plugin de ID 64717 é fornecido pelo scanner de vulnerabilidades Nessus. Foi atribuído à família Vários. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 42397 (Asterisk Multiple Denial of Service Vulnerabilities (AST-2012-014, AST-2012-015)).
Atualizar para a versão 1.8.19.1, 10.11.1 e 11.1.2 é suficiente para tratar esta vulnerabilidade. A versão atualizada está disponível para download em downloads.asterisk.org. É aconselhável atualizar o componente afetado.
Esta vulnerabilidade também foi registrada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 57095), X-Force (80922), Secunia (SA51689), SecurityTracker (ID 1027932) e Vulnerability Center (SBV-37922).
Produto
Tipo
Fabricante
Nome
Versão
Licença
Site
- Fabricante: https://www.digium.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vetor: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 7.5VulDB Meta Pontuação Temporária: 6.7
VulDB Pontuação Base: 7.5
VulDB Pontuação Temporária: 6.7
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
|---|---|---|---|---|---|
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
| Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Excesso de tampãoCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Físico: Não
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Acesso: Público
Estado: Prova de conceito
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Tendência de preços: 🔍
Estimativa de preço atual: 🔍
| 0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
|---|---|---|---|---|
| Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 64717
Nessus Nome: Asterisk Multiple Vulnerabilities (AST-2012-014 / AST-2012-015)
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
OpenVAS ID: 892605
OpenVAS Nome: Debian Security Advisory DSA 2605-2 (asterisk - several issues
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Inteligência de ameaças
Interesse: 🔍Atores ativos: 🔍
Grupos APT ativos: 🔍
Contramedidas
Recomendação: AtualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍
Atualização: Asterisk 1.8.19.1/10.11.1/11.1.2
PaloAlto IPS: 🔍
Linha do tempo
26/06/2012 🔍21/11/2012 🔍
02/01/2013 🔍
02/01/2013 🔍
02/01/2013 🔍
02/01/2013 🔍
02/01/2013 🔍
03/01/2013 🔍
03/01/2013 🔍
04/01/2013 🔍
08/01/2013 🔍
20/04/2021 🔍
Fontes
Fabricante: digium.comAconselhamento: AST-2012-015
Pessoa: Russell Bryant
Estado: Confirmado
Confirmação: 🔍
Coordenado: 🔍
CVE: CVE-2012-5977 (🔍)
GCVE (CVE): GCVE-0-2012-5977
GCVE (VulDB): GCVE-100-7232
OVAL: 🔍
X-Force: 80922
SecurityFocus: 57095 - Astium PBX Denial of Service Vulnerability
Secunia: 51689 - Asterisk Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1027932 - Asterisk State Caching Flaw Lets Remote Users Deny Service
Vulnerability Center: 37922 - Multiple Digium Products Remote DoS Vulnerability via Anonymous Calls From Multiple Sources, Medium
scip Labs: https://www.scip.ch/en/?labs.20161013
Veja também: 🔍
Entrada
Criado: 03/01/2013 19h05Atualizado: 20/04/2021 14h18
Ajustamentos: 03/01/2013 19h05 (92), 24/12/2017 09h34 (7), 20/04/2021 14h18 (3)
Completo: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Ainda sem comentários. Idiomas: pt + es + en.
Por favor, inicie sessão para comentar.