Digium Asterisk до 12.5.0 res_pjsip_pubsub эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.6$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Digium Asterisk до 12.5.0. Она была объявлена как проблематичный. Вовлечена неизвестная функция. Манипуляция приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2014-6609. Атаку можно осуществить удаленно. Эксплойт недоступен. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Digium Asterisk до 12.5.0. Она была объявлена как проблематичный. Вовлечена неизвестная функция. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-20. Слабость была опубликована 18.09.2014 специалистом Mark Michelson от компании Digium под идентификатором AST-2014-009 как Консультация (Веб-сайт). Консультация представлена на сайте downloads.asterisk.org. Публичное раскрытие информации было согласовано с продавцом.

Выявление этой уязвимости является CVE-2014-6609. Присвоение CVE было выполнено 18.09.2014. Атаку можно осуществить удаленно. Технические детали доступны. Популярность этой уязвимости ниже среднего. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 50 дней. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 77858 (Asterisk PJSIP Channel Driver DoS (AST-2014-009)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Разное.

Исправление готово для загрузки по адресу downloads.asterisk.org. Рекомендуется применить исправление для устранения этой проблемы.

Данный тип атаки также может быть обнаружен и предотвращён с помощью TippingPoint и фильтра 17213. Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 69972), X-Force (96072), SecurityTracker (ID 1030875), Vulnerability Center (SBV-47241) и Tenable (77858).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 77858
Nessus Имя: Asterisk PJSIP Channel Driver DoS (AST-2014-009)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: downloads.asterisk.org
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

30.07.2014 🔍
18.09.2014 +50 дни 🔍
18.09.2014 +0 дни 🔍
18.09.2014 +0 дни 🔍
18.09.2014 +0 дни 🔍
18.09.2014 +0 дни 🔍
18.09.2014 +0 дни 🔍
23.09.2014 +5 дни 🔍
25.09.2014 +2 дни 🔍
24.11.2014 +60 дни 🔍
26.11.2014 +2 дни 🔍
20.02.2022 +2643 дни 🔍

ИсточникиИнформация

Поставщик: digium.com

Консультация: AST-2014-009
Исследователь: Mark Michelson
Организация: Digium
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2014-6609 (🔍)
GCVE (CVE): GCVE-0-2014-6609
GCVE (VulDB): GCVE-100-67664

IAVM: 🔍

X-Force: 96072 - Asterisk res_pjsip_pubsub denial of service, Medium Risk
SecurityFocus: 69972 - Asterisk Open Source CVE-2014-6609 SIP SUBSCRIBE Request Denial of Service Vulnerability
SecurityTracker: 1030875 - Asterisk SIP SUBSCRIBE Type Handling Flaw Lets Remote Authenticated Users Deny Service
Vulnerability Center: 47241 - Digium Asterisk 12.1.0 Prior to 12.5.1 Remote DoS via a SIP SUBSCRIBE Request, Medium

Смотрите также: 🔍

ВходИнформация

Создано: 23.09.2014 13:08
Обновлено: 20.02.2022 20:22
Изменения: 23.09.2014 13:08 (89), 24.12.2017 09:41 (3), 20.02.2022 20:22 (3)
Завершенный: 🔍
Cache ID: 216:EC5:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!