Vulnerabilidad en Asterisk Open Source y Asterisk Business Edition (CVE-2010-0685)
Gravedad CVSS v2.0:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
23/02/2010
Última modificación:
11/04/2025
Descripción
El diseño de la funcionalidad dialplan en Asterisk Open Source v1.2.x, v1.4.x, y v1.6.x; y Asterisk Business Edition vB.x.x y vC.x.x,cuando se utiliza la variable de canal $ (EXTEN) y coincidencias de patron comodín, permite a atacantes dependiendo del contexto, inyectar cadenas en dialplan utilizando metacaracteres que son inyectados cuando la variable es expandida, como se demuestra utilizando la aplicación Dial en un proceso en el que el mensaje SIP INVITE esta manipulado el cual añade un canal de salida no previsto. NOTA: Podría argumentarse que esto no es una vulnerabilidad en Asterisk, pero hay un tipo de vulnerabilidades que pueden producirse en cualquier programa que utilice esta característica sin la funcionalidad de filtrado correspondiente que actualmente esta disponible.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:digium:asterisk:1.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.0:beta1:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.0:beta2:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.0:rc1:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.0:rc2:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.2:netsec:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.3:netsec:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:digium:asterisk:1.2.10:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://downloads.digium.com/pub/security/AST-2010-002.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-March/037679.html
- http://secunia.com/advisories/38641
- http://secunia.com/advisories/39096
- http://svn.asterisk.org/svn/asterisk/branches/1.2/README-SERIOUSLY.bestpractices.txt
- http://www.securityfocus.com/archive/1/509608/100/0/threaded
- http://www.securitytracker.com/id?1023637=
- http://www.vupen.com/english/advisories/2010/0439
- https://exchange.xforce.ibmcloud.com/vulnerabilities/56397
- http://downloads.digium.com/pub/security/AST-2010-002.html
- http://lists.fedoraproject.org/pipermail/package-announce/2010-March/037679.html
- http://secunia.com/advisories/38641
- http://secunia.com/advisories/39096
- http://svn.asterisk.org/svn/asterisk/branches/1.2/README-SERIOUSLY.bestpractices.txt
- http://www.securityfocus.com/archive/1/509608/100/0/threaded
- http://www.securitytracker.com/id?1023637=
- http://www.vupen.com/english/advisories/2010/0439
- https://exchange.xforce.ibmcloud.com/vulnerabilities/56397



