一、 漏洞 CVE-2008-3263 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Asterisk Open Source 1.0.x、1.2.x 在1.2.30之前、1.4.x在1.4.21.2之前、Business Edition A.x.x、B.x.x在B.2.5.4之前、和C.x.x在C.1.10.3之前;AsteriskNOW;Appliance Developer Kit 0.x.x;和s800i 1.0.x在1.2.0.1之前,通过快速发送大量IAX2(IAX)poke请求,可以使远程攻击者造成拒绝服务(电话号码用尽和CPU消耗)。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The IAX2 protocol implementation in Asterisk Open Source 1.0.x, 1.2.x before 1.2.30, and 1.4.x before 1.4.21.2; Business Edition A.x.x, B.x.x before B.2.5.4, and C.x.x before C.1.10.3; AsteriskNOW; Appliance Developer Kit 0.x.x; and s800i 1.0.x before 1.2.0.1 allows remote attackers to cause a denial of service (call-number exhaustion and CPU consumption) by quickly sending a large number of IAX2 (IAX) POKE requests.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Asterisk IAX POKE请求远程拒绝服务漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Asterisk是开放源码的软件PBX,支持各种VoIP协议和设备。 Asterisk处理大量畸形请求时存在漏洞,如果远程攻击者向Asterisk服务器发送了大量IAX2 POKE请求的话,就可以耗尽服务器上所有与IAX2协议相关的呼叫号,导致其他IAX2呼叫无法通过。由于协议的性质,IAX2 POKE呼叫会等待ACK报文响应PONG报文。在等待ACK报文期间,这个对话会耗尽IAX2呼叫号,因为ACK报文必须包含有与PONG中所分配和发送完全相同的呼叫号。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
资源管理错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2008-3263 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2008-3263 的情报信息