Множественные уязвимости в Asterisk

Дата публикации:
31.08.2012
Всего просмотров:
554
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:9.3/Temporal:6.9
(AV:N/AC:M/Au:N/C:P/I:P/A:P/E:U/RL:O/RC:C) = Base:6.8/Temporal:5
CVE ID:
CVE-2012-2186
CVE-2012-4737
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Asterisk 1.x
Asterisk 10.x
Asterisk Business Edition 3.x
Уязвимые версии:
Asterisk 1.x
Asterisk 10.x
Asterisk Business Edition 3.x

Описание:
Обнаруженные уязвимости позволяют уделенному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке originate и недостаточном ограничении доступа в Asterisk Manager Interface. Удаленный пользователь может с помощью действия приложения ExternalIVR выполнить произвольную команду ядра. Более подробная информация об уязвимости доступна по адресу: http://www.securitylab.ru/vulnerability/423590.php

Примечание: Успешная эксплуатация уязвимости № 1 требует возможности размещать вызовы.

2. Уязвимость существует из-за ошибки при совершении IAX2 вызовов от имени пира. Удаленный пользователь может вызвать игнорирование ACL при попытке определенных вызововю

Примечание: Успешная эксплуатация уязвимости требует наличие учетных данных пира, определенных в динамическом Asterisk Realtime Architecture (ARA) бекенде.

URL производителя: http://www.asterisk.org/

Решение: Для устранения уязвимостей установите исправление с сайта производителя.

Ссылки: http://downloads.asterisk.org/pub/security/AST-2012-012.html
http://downloads.asterisk.org/pub/security/AST-2012-013.html

или введите имя

CAPTCHA