Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-13246

Опубликовано: 31 июл. 2025
Источник: fstec
CVSS3: 8.8
CVSS2: 6.8
EPSS Низкий

Описание

Уязвимость сценария safe_asterisk (/usr/sbin/safe_asterisk) системы управления IP-телефонией Asterisk связана с неконтролируемым элементом пути поиска. Эксплуатация уязвимости может позволить нарушителю повысить свои привилегии

Вендор

Digium, Inc.

Наименование ПО

Asterisk

Версия ПО

до 18.26.2 включительно (Asterisk)
до 20.15.0 включительно (Asterisk)
до 21.10.0 включительно (Asterisk)
до 22.5.0 включительно (Asterisk)
до 18.9-cert15 включительно (Asterisk)
до 20.7-cert6 включительно (Asterisk)

Тип ПО

Сетевое программное средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,8)
Высокий уровень опасности (базовая оценка CVSS 3.1 составляет 8,8)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://github.com/asterisk/asterisk/releases

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 18%
0.00056
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.8
ubuntu
5 месяцев назад

A local privilege escalation vulnerability exists in the safe_asterisk script included with the Asterisk toolkit package. When Asterisk is started via this script (common in SysV init or FreePBX environments), it sources all .sh files located in /etc/asterisk/startup.d/ as root, without validating ownership or permissions. Non-root users with legitimate write access to /etc/asterisk can exploit this behaviour by placing malicious scripts in the startup.d directory, which will then execute with root privileges upon service restart.

CVSS3: 7.8
nvd
5 месяцев назад

A local privilege escalation vulnerability exists in the safe_asterisk script included with the Asterisk toolkit package. When Asterisk is started via this script (common in SysV init or FreePBX environments), it sources all .sh files located in /etc/asterisk/startup.d/ as root, without validating ownership or permissions. Non-root users with legitimate write access to /etc/asterisk can exploit this behaviour by placing malicious scripts in the startup.d directory, which will then execute with root privileges upon service restart.

CVSS3: 7.8
debian
5 месяцев назад

A local privilege escalation vulnerability exists in the safe_asterisk ...

EPSS

Процентиль: 18%
0.00056
Низкий

8.8 High

CVSS3

6.8 Medium

CVSS2