Asterisk マネージャーインターフェイスの ExternalIVR アプリケーションの Originate アクションによるリモートシェルコマンドの実行(AST-2012-012)

high Nessus プラグイン ID 61993

概要

リモートホストで実行されているテレフォニーアプリケーションは、セキュリティバイパスの脆弱性の影響を受けます。

説明

SIP バナーのバージョンによれば、リモートホストで実行しているバージョンの Asterisk は、認証されたリモートの攻撃者がアクセスコントロールをバイパスし、シェルコマンドを実行し、権限を昇格させることを可能にする可能性がある脆弱性の影響を受ける可能性があります。

「system」クラス承認が必要なアプリケーションおよび関数があらかじめ定義されたリストに含まれており、これにより特定のアクションが許可または拒否されます。
「ExternalIVR」アプリケーションと「Originate」アクションの組み合わせはあらかじめ定義されたリストにはなく、ホスト上で未承認のシェルコマンドを実行するために利用される可能性があります。

ソリューション

Asterisk 1.8.15.1/10.7.1、Business Edition C.3.7.6、Certified Asterisk 1.8.11-cert6にアップグレードするか、Asteriskアドバイザリに記載されているパッチを適用してください。

参考資料

http://downloads.asterisk.org/pub/security/AST-2012-012.html

プラグインの詳細

深刻度: High

ID: 61993

ファイル名: asterisk_ast_2012_012.nasl

バージョン: 1.14

タイプ: remote

ファミリー: Misc.

公開日: 2012/9/6

更新日: 2022/4/11

設定: パラノイドモードの有効化, 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/a:digium:asterisk

必要な KB アイテム: Settings/ParanoidReport, asterisk/sip_detected

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/8/30

脆弱性公開日: 2012/8/30

参照情報

CVE: CVE-2012-2186

BID: 55351