Asterisk Open Source の AsteriskGUI HTTP サーバにおける管理者のセッションをハイジャックされる脆弱性
タイトル Asterisk Open Source の AsteriskGUI HTTP サーバにおける管理者のセッションをハイジャックされる脆弱性
概要

Asterisk Open Source、Business Edition、AsteriskNOW、Appliance Developer Kit および s800i の AsteriskGUI HTTP サーバは、不十分にランダムな管理者 ID 値を生成するため、管理者のセッションをハイジャックされる脆弱性が存在します。

想定される影響 第三者により、一連の ID の推測を介して、管理者のセッションをハイジャックされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2008年3月18日0:00
登録日 2012年6月26日16:02
最終更新日 2012年6月26日16:02
CVSS2.0 : 危険
スコア 9.3
ベクター AV:N/AC:M/Au:N/C:C/I:C/A:C
影響を受けるシステム
Digium
Asterisk Open Source の 1.4.19-rc3 未満の 1.4.x、1.6.0-beta6 未満の 1.6.x
Asterisk Appliance Developer Kit revision 104704 未満
Asterisk Business Edition C.1.6 未満の C.x.x
AsteriskNOW 1.0.2
s800i 1.1.0.2 未満の 1.0.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2012年06月26日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2008-1390
概要

The AsteriskGUI HTTP server in Asterisk Open Source 1.4.x before 1.4.19-rc3 and 1.6.x before 1.6.0-beta6, Business Edition C.x.x before C.1.6, AsteriskNOW before 1.0.2, Appliance Developer Kit before revision 104704, and s800i 1.0.x before 1.1.0.2 generates insufficiently random manager ID values, which makes it easier for remote attackers to hijack a manager session via a series of ID guesses.

公表日 2008年3月25日2:44
登録日 2021年1月29日13:33
最終更新日 2018年10月12日5:33
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:asterisk:asterisk:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.2:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.3:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.4:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.5:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.6:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.7:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.8:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.9:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.10:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.11:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.12:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.13:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.14:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.15:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.16:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.17:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4.18.1:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4_beta:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.4_revision_95946:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk:1.6:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk_appliance_developer_kit:0.2:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk_appliance_developer_kit:0.3:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk_appliance_developer_kit:0.4:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk_appliance_developer_kit:0.5:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk_appliance_developer_kit:0.6:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk_appliance_developer_kit:0.7:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk_appliance_developer_kit:0.8:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk_appliance_developer_kit:1.4:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk_business_edition:c.1.0-beta7:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisk_business_edition:c.1.0-beta8:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisknow:1.0:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisknow:beta_5:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisknow:beta_6:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:asterisknow:beta_7:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:s800i:1.0:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:s800i:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:s800i:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:s800i:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:asterisk:s800i:1.1.0:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧