关键漏洞信息 漏洞概述 标题: Uncontrolled Search-Path Element in safe_asterisk script may allow local privilege escalation. 发布者: gtjoseph 发布时间: Jul 31 CVE ID: CVE-2025-1131 严重性: Moderate (6.9/10) 影响版本 受影响版本: - <= 18.26.2 - <= 20.15.0 - <= 21.10.0 - <= 22.5.0 - <= 18.9-cert15 - <= 20.7-cert6 修复版本: - 18.26.3 - 20.15.1 - 21.10.1 - 22.5.1 - 18.9-cert16 - 20.7-cert7 描述 摘要: 在Asterisk中存在一个路径,攻击者可以通过该路径将权限提升到root级别。原因是 脚本在非systemd环境中以root身份运行时,会执行 目录下的所有 文件。非root用户如果对 有写权限,可以放置恶意脚本在 目录中,这些脚本将在下次启动Asterisk时以root身份运行。 详细信息: 脚本在大约第160-170行检查 目录是否存在,并执行其中的所有 文件。如果用户对 有写权限,可以创建 目录并放置恶意脚本。 PoC 1. 作为非root用户,在 下创建 目录(如果不存在)。 2. 在 目录下创建名为 的文件,内容为 。 3. 重启Asterisk,调用 脚本。 4. 运行 ,确认文件所有者为root。 影响 此漏洞会导致本地权限提升,允许非root用户以root身份运行脚本。但攻击者需要系统管理员授予对 目录的写权限才能利用此漏洞。