CVE-2007-3621 (CNNVD-200707-129)

HIGH 有利用代码
中文标题:
AsteriDex callboth.php远程命令执行漏洞
英文标题:
Multiple CRLF injection vulnerabilities in callboth.php in AsteriDex 3.0 and earlier allow remote at...
CVSS分数: 7.5
发布时间: 2007-07-09 16:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v4
漏洞描述
中文描述:

AsteriDex是Asterisk/Trixbox PBX的便携式电子电话簿。 AsteriDex的脚本处理用户请求数据时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。 AsteriDex所使用的callboth.php脚本没有充分地验证IN和OUT参数。该脚本在运行时要在本地主机5038/TCP端口登录到控制台服务器,然后发布Action: Originate命令建立桥接的呼叫,相关代码如下: fputs ($fp, "Action: login\r\n"); fputs ($fp, "Username: phpagi\r\n"); fputs ($fp, "Secret: phpagi\r\n"); fputs ($fp, "Events: off\r\n\r\n"); sleep(1) ; fputs ($fp, "Action: Originate\r\n"); fputs ($fp, "Channel: $IN\r\n"); << Command injection fputs ($fp, "Context: custom-callboth\r\n"); fputs ($fp, "Exten: $OUT\r\n"); << Command injection fputs ($fp, "Priority: 1\r\n\r\n"); 除了测试字符串长度外没有执行任何检查便从$_GET['IN']设置了$IN,所有传送给$IN的字符串应小于100个字符,包括长度检查前附加给$IN的sip/字符串。如果$IN=123、$out=321、$CallerID=567,则会话类似于: Action: login Username: phpagi Secret: phpagi Events: off Action: Originate Channel: 123 Context: custom-callboth Exten: 321 Priority: 1 如果在$IN中包含有换行符,攻击者就可以向数据流中注入任意命令、劫持通过认证的会话运行所选择的命令。例如,包含有以下内容的$IN字符串: 190@example.com\r\nApplication: System\r\nData: echo pwn3d > /tmp/hoku.txt\r\n 会将会话转换为: Action: login Username: phpagi Secret: phpagi Events: off Action: Originate Channel: 190@example.com Application: System Data: echo pwn3d > /tmp/hoku.txt Context: custom-callboth Exten: 321 Priority: 1 这会使用呼叫管理器的System功能执行攻击者所提供的操作系统命令,在上述例子中可以向/tmp/hoku.txt文件写入pwn3d。重置会话会失败,因为攻击者已经破坏了原始的Action,导致其他的命令无效。"

英文描述:

Multiple CRLF injection vulnerabilities in callboth.php in AsteriDex 3.0 and earlier allow remote attackers to inject arbitrary shell commands via the (1) IN and (2) OUT parameters.

CWE类型:
(暂无数据)
标签:
webapps php Carl Livitt OSVDB-37846
受影响产品
厂商 产品 版本 版本范围 平台 CPE
asteridex asteridex * - - cpe:2.3:a:asteridex:asteridex:*:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
4151 exploit
cve.org
访问
37846 vdb-entry
cve.org
访问
asteridex-callboth-command-execution(35270) vdb-entry
cve.org
访问
2863 third-party-advisory
cve.org
访问
ADV-2007-2446 vdb-entry
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
24781 vdb-entry
cve.org
访问
20070705 AsteriDex (Asterisk / Trixbox) remote code execution mailing-list
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
25965 third-party-advisory
cve.org
访问
Download Exploit EDB-4151 EXPLOIT
exploitdb
访问
CVE Reference: CVE-2007-3621 ADVISORY
cve.org
访问
CVSS评分详情
7.5
HIGH
CVSS向量: AV:N/AC:L/Au:N/C:P/I:P/A:P
CVSS版本: 2.0
机密性
PARTIAL
完整性
PARTIAL
可用性
PARTIAL
时间信息
发布时间:
2007-07-09 16:00:00
修改时间:
2024-08-07 14:21:36
创建时间:
2025-11-11 15:32:45
更新时间:
2026-01-26 02:17:47
利用信息
此漏洞有可利用代码!
利用代码数量: 1
利用来源:
未知
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2007-3621 2025-11-11 15:17:54 2025-11-11 07:32:45
NVD nvd_CVE-2007-3621 2025-11-11 14:52:11 2025-11-11 07:41:31
CNNVD cnnvd_CNNVD-200707-129 2025-11-11 15:08:57 2025-11-11 07:49:18
EXPLOITDB exploitdb_EDB-4151 2025-11-11 15:05:31 2025-11-11 08:42:54
版本与语言
当前版本: v4
主要语言: EN
支持语言:
EN ZH
其他标识符:
:
:
安全公告
暂无安全公告信息
变更历史
v4 EXPLOITDB
2025-11-11 16:42:54
references_count: 10 → 12; tags_count: 0 → 4; data_sources: ['cnnvd', 'cve', 'nvd'] → ['cnnvd', 'cve', 'exploitdb', 'nvd']
查看详细变更
  • references_count: 10 -> 12
  • tags_count: 0 -> 4
  • data_sources: ['cnnvd', 'cve', 'nvd'] -> ['cnnvd', 'cve', 'exploitdb', 'nvd']
v3 CNNVD
2025-11-11 15:49:18
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200707-129; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200707-129
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:31
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.5; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:P/I:P/A:P; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 1; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.5
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:P/I:P/A:P
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 1
  • data_sources: ['cve'] -> ['cve', 'nvd']