AsteriDex callboth.phpの複数パラメーターのCRLFインジェクションによる任意のコマンド実行

high Nessus プラグイン ID 25674

概要

リモートWebサーバーに、任意のコマンドの実行を可能にするPHPスクリプトが含まれています。

説明

リモートホストは、Asterisk用のWebベースのダイヤラーおよびアドレス帳のAsteriDexを実行しています。

リモートホストにインストールされているAsteriDexのバージョンは、認証されたセッションのデータストリームの一部としてAsterisk Call Managerに渡される前に、「callboth.php」スクリプトの「IN」パラメーターに対する入力のサニタイズに失敗します。発信時に返される有効なSIPアドレスを使用して、認証されていない攻撃者が、この問題を利用して、Asteriskを実行するユーザーIDの権限に従って、リモートホストで任意のコードを実行する可能性があります。

ソリューション

AsteriDexバージョン3.1以降にアップグレードしてください。

参考資料

https://www.securityfocus.com/archive/1/472907/30/0/threaded

プラグインの詳細

深刻度: High

ID: 25674

ファイル名: asteridex_in_code_injection.nasl

バージョン: 1.19

タイプ: remote

ファミリー: CGI abuses

公開日: 2007/7/6

更新日: 2022/4/11

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2007/7/6

参照情報

CVE: CVE-2007-3621

BID: 24781