Asterisk 對等端 IAX2 呼叫處理 ACL 規則繞過 (AST-2012-013)

medium Nessus Plugin ID 61994

概要

遠端主機上執行的一個電話語音應用程式受到安全性繞過弱點影響。

說明

根據其 SIP 標題中的版本,遠端主機上執行的 Asterisk 版本可能受到一個弱點影響,該弱點可允許經驗證的遠端攻擊者繞過輸出呼叫上的存取控制。

如果攻擊者使用動態 Asterisk Realtime Architecture (ARA) 後端中所定義的對等端認證,則可繞過 Inter-Asterisk eXchange (IAX2) 輸出呼叫限制。

解決方案

升級至 Asterisk 1.8.15.1 / 10.7.1、Business Edition C.3.7.6、Certified Asterisk 1.8.11-cert7,或套用 Asterisk 公告中所列的修補程式。

另請參閱

http://downloads.asterisk.org/pub/security/AST-2012-013.html

Plugin 詳細資訊

嚴重性: Medium

ID: 61994

檔案名稱: asterisk_ast_2012_013.nasl

版本: 1.14

類型: remote

系列: Misc.

已發布: 2012/9/6

已更新: 2022/4/11

組態: 啟用 Paranoid 模式, 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6

時間分數: 4.4

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P

弱點資訊

CPE: cpe:/a:digium:asterisk

必要的 KB 項目: Settings/ParanoidReport, asterisk/sip_detected

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/8/30

弱點發布日期: 2012/8/30

參考資訊

CVE: CVE-2012-4737

BID: 55335