产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

首页 >IPS威胁百科

IPS威胁百科

"Sangoma.Asterisk.manager.c.Command.Execution"

  • 特征库ID:

    48732

  • 漏洞级别:

    high

  • CVE ID:

    CVE-2019-18610

  • 建议的动作:

    drop

  • 受影响的系统:

    Linux,Other

  • 协议:

    tcp

攻击漏洞描述

这表明攻击企图利用 Sangoma Certified Asterisk 中的命令注入漏洞。此漏洞是由于对 Asterisk Manager 界面的请求缺乏验证。经过身份验证的远程攻击者可以通过向目标服务器发送精心设计的 AMI 请求来利用此漏洞。成功利用会导致以运行 asterisk 的用户身份执行任意命令。

影响范围

Sangoma Asterisk Open Source prior to 13.29.2 Sangoma Asterisk Open Source prior to 16.6.2 Sangoma Asterisk Open Source prior to 17.0.1 Sangoma Certified Asterisk prior to 13.21-cert5

可能带来的后果

系统被入侵:远程攻击者可以控制易受攻击的系统。

解决办法

应用供应商提供的最新升级或补丁。 http://downloads.asterisk.org/pub/security/AST-2019-007.html

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式