Digium Asterisk 12.7.0/13.0.0 res_pjsip_refer Module 权限升级

CVSS 元温度得分当前攻击价格 (≈)CTI兴趣分数
4.6$0-$5k0.00

Digium Asterisk 12.7.0/13.0.0 中曾发现分类为棘手的漏洞。 此漏洞会影响某些未知进程的组件res_pjsip_refer Module。 手动调试的不合法输入可导致 权限升级。 漏洞的CWE定义是 CWE-20。 此漏洞的脆弱性 2014-11-20由公示人Joshua Colp、公示人身份AST-2014-016、公示人类型为公告 (Website)所发布。 分享公告的网址是downloads.asterisk.org

该漏洞被标识为CVE-2014-8416, CVE分配信息格式:2014-10-22。 攻击可以远程发起, 无技术细节可用。 该漏洞的知名度低于平均水平, 没有可利用漏洞。 当前漏洞利用价值为美元大约是 $0-$5k。 公告指出:

When handling an INVITE with Replaces message the res_pjsip_refer module incorrectly assumes that it will be operating on a channel that has just been created. If the INVITE with Replaces message is sent in-dialog after a session has been established this assumption will be incorrect. The res_pjsip_refer module will then hang up a channel that is actually owned by another thread. When this other thread attempts to use the just hung up channel it will end up using freed channel which will likely cause a crash.

该漏洞至少在3日被作为非公开零日攻击。 我们估计的零日攻击价值约为$0-$5k。 漏洞扫描器Nessus提供了一个插件,插件ID为79439 (Asterisk PJSIP Multiple Vulnerabilities (AST-2014-013 / AST-2014-015 / AST-2014-016))有助于判断目标环境中是否存在缺陷, 它已分配至系列:Misc.

升级到版本12.7.1 , 13.0.1能够解决此问题。 建议对受到影响的组件升级。 该漏洞被披露后,立即发表过可能的缓解措施。 公告包含以下备注:

If REFER support is not required the res_pjsip_refer module can be unloaded to limit exposure otherwise the res_pjsip_refer module has been patched so it will not allow an in-dialog INVITE with Replaces message to be processed.

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 71224), X-Force (98867), SecurityTracker (ID 1031249), Vulnerability Center (SBV-47583) , Tenable (79439)。

产品信息

类型

供应商

名称

版本

许可证

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.3
VulDB 元温度得分: 4.6

VulDB 基本分数: 5.3
VulDB 温度得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂度身份验证保密正直可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 温度得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

攻击信息

分类: 权限升级
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

本地: 否
远程: 是

可用性: 🔍
地位: 未证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 79439
Nessus 名称: Asterisk PJSIP Multiple Vulnerabilities (AST-2014-013 / AST-2014-015 / AST-2014-016)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的 APT 团体: 🔍

对策信息

建议: 升级
地位: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: Asterisk 12.7.1/13.0.1

时间轴信息

2014-10-22 🔍
2014-11-17 +26 日 🔍
2014-11-20 +3 日 🔍
2014-11-20 +0 日 🔍
2014-11-20 +0 日 🔍
2014-11-21 +1 日 🔍
2014-11-21 +0 日 🔍
2014-11-24 +3 日 🔍
2014-11-24 +0 日 🔍
2014-12-14 +20 日 🔍
2022-02-27 +2632 日 🔍

来源信息

供应商: digium.com

公告: AST-2014-016
研究人员: Joshua Colp
地位: 已确认
确认: 🔍

CVE: CVE-2014-8416 (🔍)
X-Force: 98867 - Asterisk INVITE denial of service, Medium Risk
SecurityTracker: 1031249 - Asterisk PJSIP Channel Driver Flaw in res_pjsip_refer Module Lets Remote Users Deny Service
Vulnerability Center: 47583 - Asterisk Open Source 12.0 - 12.7.0 and 13.0 \x27res_pjsip_refer\x27 Remote DoS Vulnerability via an In-Dialog INVITE, Medium
SecurityFocus: 71224 - Asterisk 'res_pjsip_refer' Module Denial of Service Vulnerability

另见: 🔍

条目信息

已创建: 2014-11-24 09時35分
已更新: 2022-02-27 08時01分
更改: 2014-11-24 09時35分 (80), 2017-12-24 09時37分 (1), 2022-02-27 07時55分 (3), 2022-02-27 08時01分 (1)
完整: 🔍
Cache ID: 18:6B8

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Want to stay up to date on a daily basis?

Enable the mail alert feature now!