Digium Asterisk till 11.5.1 SIP Request privilegier eskalering

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
6.7$0-$5k0.00

En kritiskt svag punkt upptäcktes i Digium Asterisk (Communications System). Som påverkar en okänd funktion av komponenten SIP Request Handler. Manipulering en okänd ingång leder till en sårbarhet klass privilegier eskalering svag punkt.

Den svaga punkten är publicerad 27/08/2013 av Matthew Jordan som AST-2013-005 i en form bulletin (Website) (inte definierad). Den rådgivande finns tillgänglig för nedladdning på downloads.digium.com. Denna svaga punkt är känd som CVE-2013-5642. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns inga tekniska detaljer, men en exploit känd.

omedelbart efter det att Advisory har en exploit publicerats. Han deklarerade proof-of-concept. För vulnerability scanner Nessus en plugin har släppts med ID 69559 (Asterisk SIP Channel Driver Invalid SDP Denial of Service (AST-2013-005)), så att sårbarheten kan testas.

En uppgradering till den version 1.8.23.1 att åtgärda problemet. En möjlig åtgärd har utfärdats omedelbart efter offentliggörandet.

Sårbarheten dokumenteras i databaser Tenable (69559).

Påverkade

  • Asterisk Open Source 1.8.23.0/10.12.2./11.5.0
  • Certified Asterisk 1.8.15-cert2/11.2-cert1
  • Asterisk with Digiumphones 10.12.2-digiumphones

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 7.5
VulDB Meta Temp poäng: 6.7

VulDB Baspoäng: 7.5
VulDB Temp Betyg: 6.7
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Privilegier eskalering
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 69559
Nessus namn: Asterisk SIP Channel Driver Invalid SDP Denial of Service (AST-2013-005)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍

OpenVAS ID: 892749
OpenVAS namn: Debian Security Advisory DSA 2749-1 (asterisk - several vulnerabilities
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys namn: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: Upgrade
Status: 🔍

Reaktionstid: 🔍
0-dagars tid: 🔍
Exponeringstid: 🔍
Utnyttja fördröjningstid: 🔍

Upgrade: Asterisk 1.8.23.1
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

27/08/2013 🔍
27/08/2013 +0 dagar 🔍
27/08/2013 +0 dagar 🔍
27/08/2013 +0 dagar 🔍
27/08/2013 +0 dagar 🔍
28/08/2013 +1 dagar 🔍
28/08/2013 +0 dagar 🔍
03/09/2013 +6 dagar 🔍
03/09/2013 +0 dagar 🔍
03/09/2013 +0 dagar 🔍
09/09/2013 +6 dagar 🔍
21/05/2021 +2811 dagar 🔍

Källorinfo

Säljare: digium.com

Rådgivande: AST-2013-005
Forskare: Matthew Jordan
Status: Inte definierad
Bekräftelse: 🔍

CVE: CVE-2013-5642 (🔍)
OVAL: 🔍

SecurityTracker: 1028957
Vulnerability Center: 41319 - Asterisk Open Source and Certified Asterisk NULL Pointer Dereference Vulnerability (CVE-2013-5642), Medium
SecurityFocus: 62022 - Multiple Asterisk Products Invalid SDP Denial of Service Vulnerability
Secunia: 54534 - Asterisk Products SIP Channel Driver Two Denial of Service Vulnerabilities, Moderately Critical
OSVDB: 96690

scip Labs: https://www.scip.ch/en/?labs.20161013
Se även: 🔍

Inträdeinfo

Skapad: 03/09/2013 12:43
Uppdaterad: 21/05/2021 20:00
Ändringar: 03/09/2013 12:43 (90), 24/12/2017 09:40 (2), 21/05/2021 19:53 (3), 21/05/2021 20:00 (1)
Komplett: 🔍
Committer: olku

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!