Plataforma
other
Componente
astpp
Corregido en
4.0.2
CVE-2020-37153 describe una vulnerabilidad de ejecución remota de código (RCE) presente en ASTPP versiones 4.0.1–4.0.1. Esta falla permite a atacantes inyectar comandos del sistema, secuestrar sesiones de administrador y potencialmente ejecutar código arbitrario con permisos de root a través de la manipulación de tareas cron. La vulnerabilidad se encuentra en las interfaces de configuración de dispositivos SIP y gestión de plugins.
La explotación exitosa de CVE-2020-37153 podría permitir a un atacante tomar el control completo del sistema ASTPP. La inyección de comandos permite la ejecución de código arbitrario con privilegios de root, lo que significa que el atacante podría instalar malware, modificar la configuración del sistema, acceder a datos confidenciales o incluso utilizar el sistema comprometido como punto de apoyo para atacar otros sistemas en la red. La manipulación de tareas cron facilita la persistencia del atacante, asegurando que el código malicioso se ejecute de forma continua, incluso después de un reinicio del sistema. Esta vulnerabilidad es particularmente grave debido a su alta puntuación CVSS y el potencial de acceso root.
La vulnerabilidad CVE-2020-37153 fue publicada el 2026-02-11. No se ha confirmado la explotación activa en entornos reales, pero la alta puntuación CVSS y la facilidad de explotación potencial la convierten en un objetivo atractivo para los atacantes. Es importante monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad. No se ha añadido a KEV a la fecha.
Organizations utilizing ASTPP 4.0.1 for SIP device management are at significant risk. This includes VoIP providers, contact centers, and businesses relying on ASTPP for telephony infrastructure. Systems with exposed ASTPP interfaces and inadequate access controls are particularly vulnerable.
• linux / server:
journalctl -u astpp | grep -i "command injection"• generic web:
curl -I <ASTPP_URL>/sip_config.php | grep -i "X-Content-Type-Options"• linux / server:
lsof -i :5060 | grep astppdisclosure
Estado del Exploit
EPSS
0.15% (35% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2020-37153 es actualizar ASTPP a una versión corregida, aunque no se especifica una versión fija. En ausencia de una actualización inmediata, se recomienda restringir el acceso a las interfaces de configuración de dispositivos SIP y gestión de plugins a usuarios autorizados. Implementar reglas de firewall para limitar el tráfico entrante a los puertos utilizados por ASTPP puede reducir la superficie de ataque. Monitorear los registros del sistema en busca de actividad sospechosa, como comandos inusuales o modificaciones no autorizadas en las tareas cron, es crucial. Considerar la implementación de un sistema de detección de intrusiones (IDS) para identificar y bloquear intentos de explotación.
Actualice ASTPP a una versión posterior a la 4.0.1 que corrija las vulnerabilidades de Cross-Site Scripting (XSS) e inyección de comandos. Consulte el sitio web oficial de ASTPP para obtener la última versión y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2020-37153 is a critical Remote Code Execution vulnerability in ASTPP versions 4.0.1–4.0.1, allowing attackers to execute arbitrary code with root privileges through SIP device configuration and plugin management interfaces.
If you are running ASTPP version 4.0.1, you are affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade ASTPP to a patched version. If immediate upgrade is not possible, restrict access and implement input validation as temporary mitigations.
While no confirmed exploitation reports are currently available, the vulnerability's severity and ease of exploitation suggest active exploitation is possible.
Refer to the ASTPP project website or security mailing lists for the official advisory and patch information.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.