从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞描述: - 漏洞名称:Write=originate, is sufficient permissions for code execution / System() dialplan - 漏洞类型:代码执行漏洞 - 漏洞描述:低权限用户可以通过特定的代码执行敏感操作,如设置文件、重载配置等。 2. 受影响的版本: - asterisk:<= 18.24.1, <= 20.9.1, <= 21.4.1 - certified-asterisk:<= 18.9-cert10, <= 20.7-cert1 3. 修复版本: - asterisk:18.24.2, 20.9.2, 21.4.2 - certified-asterisk:18.9-cert11, 20.7-cert2 4. 漏洞严重性: - 严重性:高(7.4/10) 5. 漏洞利用: - 利用方法:低权限用户可以通过特定的代码执行敏感操作,如设置文件、重载配置等。 - 利用代码: 6. 影响: - 影响范围:特权提升、远程代码执行和盲 SSRF(任意协议) 7. 修复建议: - 修复措施:修复受影响的版本,如更新到18.24.2、20.9.2、21.4.2等。 这些信息可以帮助理解漏洞的性质、影响范围以及如何进行修复。