安全研究
安全漏洞
Asterisk跨站脚本漏洞(CVE-2026-23738)
发布日期:2026-02-06
更新日期:2026-04-20
受影响系统:Asterisk Asterisk < 23.2.2
Asterisk Asterisk < 22.8.2
Asterisk Asterisk < 21.12.1
Asterisk Asterisk < 20.7-cert9
Asterisk Asterisk < 20.18.2
描述:
CVE(CAN) ID:
CVE-2026-23738
Asterisk是Asterisk开源的一款PBX系统的软件,运行在Linux系统上,支持使用SIP、IAX、H323协议进行IP通话。
Asterisk 20.7-cert9之前版本、20.18.2之前版本、21.12.1之前版本、22.8.2之前版本和23.2.2之前版本存在跨站脚本漏洞,该漏洞源于在使用ast_str_append构建HTML响应时,未对用户提供的Cookie值和GET参数进行适当的转义或过滤,直接将其拼接到页面中,攻击者可利用该漏洞构造恶意的Cookie或GET参数注入任意HTML或JavaScript代码。当受害者访问该端点时,注入的代码会在其浏览器中执行,导致敏感信息泄露。
<**>
建议:
厂商补丁:
Asterisk
--------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
https://github.com/asterisk/asterisk/security/advisories/GHSA-v6hp-wh3r-cwxh浏览次数:33
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |