Asterisk 管理接口 ExternalIVR 应用程序 Originate 操作远程 Shell 命令执行 (AST-2012-012)

high Nessus 插件 ID 61993

简介

远程主机上安装的电话应用程序受到安全绕过漏洞的影响。

描述

根据其 SIP 标题中的版本,远程主机上运行的 Asterisk 版本可能受到一个漏洞的影响,该漏洞可允许经过认证的远程攻击者绕过访问控制、执行 shell 命令和升级权限。

需要“system”类授权的应用程序和功能包含在一个预定义的列表中,该列表允许或拒绝某些操作。
“ExternalIVR”应用程序和“Originate”操作的组合未包含在预定义的列表中,可用于在主机上执行未经授权的 shell 命令。

解决方案

升级到 Asterisk 1.8.15.1 / 10.7.1,Business Edition C.3.7.6,认证的 Asterisk 1.8.11-cert6 或应用 Asterisk 公告中所列的补丁。

另见

http://downloads.asterisk.org/pub/security/AST-2012-012.html

插件详情

严重性: High

ID: 61993

文件名: asterisk_ast_2012_012.nasl

版本: 1.14

类型: remote

系列: Misc.

发布时间: 2012/9/6

最近更新时间: 2022/4/11

配置: 启用偏执模式, 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:digium:asterisk

必需的 KB 项: Settings/ParanoidReport, asterisk/sip_detected

易利用性: No known exploits are available

补丁发布日期: 2012/8/30

漏洞发布日期: 2012/8/30

参考资料信息

CVE: CVE-2012-2186

BID: 55351