Digium Asterisk до 1.4.10 Channel Driver эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Digium Asterisk до 1.4.10. Она была объявлена как критический. Неизвестная функция компонента Channel Driver поражена. Манипуляция приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2008-1332. Атака может быть осуществлена удаленно. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость была найдена в Digium Asterisk до 1.4.10. Она была объявлена как критический. Неизвестная функция компонента Channel Driver поражена. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-264. Слабость была опубликована 19.03.2008 (Веб-сайт). Консультацию можно прочитать на сайте downloads.digium.com.

Выявление этой уязвимости является CVE-2008-1332. Дата назначения CVE — 13.03.2008. Атака может быть осуществлена удаленно. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1068.

Задано как Доказательство концепции. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 32135 (Asterisk SIP Remote Authentication Bypass), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Разное.

Обновление до версии 1.4.11 способно решить эту проблему. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 28310), X-Force (41308), Secunia (SA29426), SecurityTracker (ID 1019629) и Vulnerability Center (SBV-18013).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.1
VulDB Meta Temp Score: 8.2

VulDB Базовый балл: 9.1
VulDB Временная оценка: 8.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 32135
Nessus Имя: Asterisk SIP Remote Authentication Bypass
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 60616
OpenVAS Имя: Debian Security Advisory DSA 1525-1 (asterisk)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: Asterisk 1.4.11

ХронологияИнформация

13.03.2008 🔍
18.03.2008 +5 дни 🔍
18.03.2008 +0 дни 🔍
19.03.2008 +1 дни 🔍
19.03.2008 +0 дни 🔍
19.03.2008 +0 дни 🔍
19.03.2008 +0 дни 🔍
25.03.2008 +6 дни 🔍
07.05.2008 +43 дни 🔍
16.03.2015 +2504 дни 🔍
24.12.2017 +1014 дни 🔍

ИсточникиИнформация

Поставщик: digium.com

Консультация: downloads.digium.com
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2008-1332 (🔍)
GCVE (CVE): GCVE-0-2008-1332
GCVE (VulDB): GCVE-100-41594

OVAL: 🔍

X-Force: 41308
SecurityFocus: 28310 - Asterisk Call Authentication Security Bypass Vulnerability
Secunia: 29426 - Asterisk Multiple Vulnerabilities, Highly Critical
SecurityTracker: 1019629 - Asterisk SIP Channel Driver Lets Remote Users Make Unauthenticated Calls
Vulnerability Center: 18013 - Digium Asterisk, Business Edition, AsteriskNOW, Appliance Developer Kit and s800i Allow SIP Access, High
Vupen: ADV-2008-0928

Смотрите также: 🔍

ВходИнформация

Создано: 16.03.2015 17:00
Обновлено: 24.12.2017 09:35
Изменения: 16.03.2015 17:00 (65), 24.12.2017 09:35 (18)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!