Asterisk Manager Interface ExternalIVR Application Originate 動作遠端 Shell 命令執行 (AST-2012-012)

high Nessus Plugin ID 61993

概要

遠端主機上執行的一個電話語音應用程式受到安全性繞過弱點影響。

說明

根據其 SIP 標題中的版本,遠端主機上執行的 Asterisk 版本可能受到一個弱點的影響,該弱點可允許經驗證的遠端攻擊者繞過存取控制、執行 shell 命令以及提升權限。

需要 'system' 等級授權的應用程式和功能包含在預先定義的清單中,該清單可允許或拒絕某些動作。
'ExternalIVR' 應用程式和 'Originate' 動作的組合不在預先定義的清單中,因此可在主機上用來執行未經授權的 shell 命令。

解決方案

升級至 Asterisk 1.8.15.1 / 10.7.1、Business Edition C.3.7.6、Certified Asterisk 1.8.11-cert6,或套用 Asterisk 公告中所列的修補程式。

另請參閱

http://downloads.asterisk.org/pub/security/AST-2012-012.html

Plugin 詳細資訊

嚴重性: High

ID: 61993

檔案名稱: asterisk_ast_2012_012.nasl

版本: 1.14

類型: remote

系列: Misc.

已發布: 2012/9/6

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:digium:asterisk

必要的 KB 項目: Settings/ParanoidReport, asterisk/sip_detected

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/8/30

弱點發布日期: 2012/8/30

參考資訊

CVE: CVE-2012-2186

BID: 55351