BDU:2025-00920
Оценки
EPSS
Процентиль: 0.0%
CVSS
Оценка CVSS: 8.8/10
Все оценки CVSS
Вектор: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Требуемые привилегии
Низкие (L)
Описывает уровень привилегий, которыми должен обладать атакующий
Взаимодействие с пользователем
Отсутствует (N)
Отражает требование участия человека в атаке
Область воздействия
Неизменная (U)
Определяет, влияет ли успешная атака на компоненты за пределами уязвимого компонента
Воздействие на конфиденциальность
Высокое (H)
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Высокое (H)
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Высокое (H)
Измеряет воздействие на доступность затронутого компонента
Вектор: AV:N/AC:L/Au:S/C:C/I:C/A:C
Разбор вектора
CVSS (Common Vulnerability Scoring System) вектор предоставляет детальные метрики о характеристиках уязвимости
CVSS
Вектор атаки
Сеть (N)
Описывает способ эксплуатации уязвимости
Сложность атаки
Низкая (L)
Описывает условия, не зависящие от атакующего
Аутентификация
Single
Описывает уровень привилегий, которыми должен обладать атакующий
Воздействие на конфиденциальность
Complete
Измеряет воздействие на конфиденциальность информации
Воздействие на целостность
Complete
Измеряет воздействие на целостность при успешной эксплуатации уязвимости
Воздействие на доступность
Complete
Измеряет воздействие на доступность затронутого компонента
Описание
Уязвимость систем управления Asterisk связана с недостатками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, повысить привилегии
Сканер-ВС 7 — современное решение для управления уязвимостями
Источники
Связанные уязвимости
Справочные ссылки
Рекомендации
Источник: bdu
Использование рекомендаций:
https://github.com/asterisk/asterisk/commit/faddd99f2b9408b524e5eb8a01589fe1fa282df2
https://github.com/asterisk/asterisk/commit/bbe68db10ab8a80c29db383e4dfe14f6eafaf993
https://github.com/asterisk/asterisk/commit/b4063bf756272254b160b6d1bd6e9a3f8e16cc71
https://github.com/asterisk/asterisk/commit/7a0090325bfa9d778a39ae5f7d0a98109e4651c8
https://github.com/asterisk/asterisk/commit/42a2f4ccfa2c7062a15063e765916b3332e34cc4
Для РедОС:
https://redos.red-soft.ru/support/secure/uyazvimosti/uyazvimost-asterisk-cve-2024-42365/?sphrase_id=644005
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-42365
Уязвимое ПО (6)
Тип: Конфигурация
Поставщик: digium, inc.
Продукт: asterisk
Операционная система: debian gnu/linux 11
{ "version_exact": "21.4.0"}
Источник: bdu
Тип: Конфигурация
Поставщик: digium, inc.
Продукт: asterisk
Операционная система: debian gnu/linux 11
{ "version_end_excluding": "20.9.1", "version_start_including": "19.0.0"}
Источник: bdu
Тип: Конфигурация
Поставщик: digium, inc.
Продукт: asterisk
Операционная система: debian gnu/linux 11
{ "version_end_excluding": "18.24.2"}
Источник: bdu
Тип: Конфигурация
Поставщик: digium, inc.
Продукт: asterisk
Операционная система: redos 7.3
{ "version_exact": "21.4.0"}
Источник: bdu
Тип: Конфигурация
Поставщик: digium, inc.
Продукт: asterisk
Операционная система: redos 7.3
{ "version_end_excluding": "20.9.1", "version_start_including": "19.0.0"}
Источник: bdu
Тип: Конфигурация
Поставщик: digium, inc.
Продукт: asterisk
Операционная система: redos 7.3
{ "version_end_excluding": "18.24.2"}
Источник: bdu