概要
リモートのDebianホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 9 ホストには、dla-2962 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。バージョン2.11.1のPJSIPでは、SSLソケットにいくつかの問題があります。1つ目は、コールバックと破損の間の競合状態で、受け入れられたソケットにグループロックがないのが原因です。2つ目は、SSLソケットparent/listenerがハンドシェイク中に破損することです。どちらの問題も、高負荷のTLS接続で断続的に発生することが報告されています。これらはクラッシュを引き起こし、サービス拒否を引き起こします。これはバージョン 2.11.1 で修正されています。(CVE-2021-32686)
- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。影響を受けるバージョンでは、受信した STUN メッセージに ERROR-CODE 属性がある場合、減算操作を実行する前にヘッダーの長さがチェックされないため、整数アンダーフローが発生する可能性があります。この問題は、STUN を使用するすべてのユーザーに影響します。被害者のネットワーク内にいる悪意のある攻撃者が、特別に細工された UDP (STUN) メッセージを偽造して送信し、被害者のマシンで任意のコードをリモートで実行する可能性があります。ユーザーは、至急アップグレードすることが勧められています。既知の回避策はありません。(CVE-2021-37706)
- PJSIP は C 言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICE などの標準ベースのプロトコルを実装しています。PJSIP のさまざまな部分で、エラー/障害が発生すると、現在保持されているロックを解除せずに関数が戻ることがわかりました。
これにより、システムのデッドロックが発生し、ユーザーに対してサービス拒否が引き起こされる可能性があります。リンクされた修正コミットが含まれるリリースはまだ作成されていません。2.11.1 以前のすべてのバージョンが影響を受けます。ユーザーが手動でパッチを適用する必要がある場合があります。(CVE-2021-41141)
- pjsua_player_create を呼び出す際の PJSUA API のスタックオーバーフロー。攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
(CVE-2021-43299)
- pjsua_recorder_create を呼び出す際の PJSUA API のスタックオーバーフロー。攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
(CVE-2021-43300)
- pjsua_playlist_create を呼び出す際の PJSUA API のスタックオーバーフロー。攻撃者が制御する「file_names」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。(CVE-2021-43301)
- pjsua_recorder_create を呼び出す際の PJSUA API の領域外読み取り。攻撃者が制御する「filename」引数により、ファイル名が 4 文字より短い場合に領域外読み取りが発生する可能性があります。(CVE-2021-43302)
- pjsua_call_dump を呼び出す際の PJSUA API のバッファオーバーフロー。与えられた「maxlen」引数に関係なく、128 文字未満の出力バッファを供給すると出力バッファがオーバーフローする可能性があるため、攻撃者が制御する「バッファ」引数によって、バッファオーバーフローが引き起こされる可能性があります (CVE-2021-43303)
- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。影響を受けるバージョンでは、着信 RTCP BYE メッセージに理由の長さが含まれている場合、この宣言された長さが実際の受信パケットサイズに対してチェックされず、領域外読み取りのアクセスが発生する可能性があります。この問題は PJMEDIA および RTCP を使用するすべてのユーザーに影響します。悪意のある攻撃者が、無効な理由の長さの RTCP BYE メッセージを送信する可能性があります。
ユーザーは、至急アップグレードすることが勧められています。既知の回避策はありません。(CVE-2021-43804)
- PJSIP はフリーでオープンソースのマルチメディア通信ライブラリです。バージョン 2.11.1以前では、着信 RTCP XR メッセージにブロックが含まれている場合、データフィールドは受信パケットサイズに対してチェックされず、領域外読み取りのアクセスが発生する可能性があります。これは PJMEDIA および RTCP XR を使用するすべてのユーザーに影響します。悪意のある攻撃者が、無効なパケットサイズの RTCP XR メッセージを送信する可能性があります。(CVE-2021-43845)
- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。バージョン 2.11.1 以前では、さまざまなケースで、特定の着信 RTP/RTCP パケットが領域外読み取りアクセスを引き起こす可能性があります。この問題は PJMEDIA を使用し、受信 RTP/RTCP を受け入れるすべてのユーザーに影響します。パッチは「master」ブランチのコミットとして利用可能です。既知の回避策はありません。(CVE-2022-21722)
- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。2.11.1以前のバージョンでは、無効な形式のマルチパートを含む受信 SIP メッセージを解析すると、領域外読み取りアクセスが発生する可能性があります。この問題は、SIP マルチパートを受け入れるすべての PJSIP ユーザーに影響します。パッチは「master」ブランチのコミットとして利用可能です。既知の回避策はありません。(CVE-2022-21723)
- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。2.11.1 以前のバージョンでは、ダイアログセット (またはフォーク) シナリオの中にある場合、 複数の UAC ダイアログにより共有されているハッシュキーが、ダイアログの 1 つが破壊されると、時期尚早に解放される可能性があります。この問題により、ダイアログセットが (異なるハッシュキーで) ハッシュテーブルに複数回登録され、ダイアログリストの衝突などの未定義の動作を引き起こし、最終的に無限ループにつながる可能性があります。パッチが、コミット db3235953baa56d2fb0e276ca510fefca751643fで利用可能です。これは次のリリースに含まれる予定です。この問題についての既知の回避策はありません。(CVE-2022-23608)
- PJSIP はフリーでオープンソースのマルチメディア通信ライブラリで、C 言語で書かれています。2.12 PJSIP 以前のバージョンでは、スタックバッファオーバーフローの脆弱性があり、ハッシュされたダイジェスト認証情報 (data_type「PJSIP_CRED_DATA_DIGEST」のある認証情報) を受け入れる PJSIP ユーザーにのみ影響を与えます。この問題は PJSIP リポジトリのマスターブランチでパッチされており、次のリリースに含まれる予定です。
アップグレードできないユーザーは、PJSIP に渡す前に、ハッシュされたダイジェストデータの長さが「PJSIP_MD5STRLEN」に等しいことを確認する必要があります。(CVE-2022-24754)
- PJSIP は C で書かれたフリーでオープンソースのマルチメディア通信ライブラリです。バージョン 2.12以前には、スタックバッファオーバーフローの脆弱性があり、PJSUA2 ユーザーまたは API「pjmedia_sdp_print()」を呼び出すユーザーに影響を与えます。PJSUA2 を使用せず、「pjmedia_sdp_print()」または「pjmedia_sdp_media_print()」を直接呼び出さないアプリケーションは影響を受けません。パッチが「pjsip/pjproject」GitHub リポジトリの「master」ブランチで利用可能です。現在のところ、既知の回避策はありません。
(CVE-2022-24764)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
pjprojectパッケージをアップグレードしてください。
Debian 9 Stretch では、これらの問題はバージョン 2.5.5~dfsg-6+deb9u3 で修正されています。
プラグインの詳細
ファイル名: debian_DLA-2962.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:debian:debian_linux:libpj2, p-cpe:/a:debian:debian_linux:libpjlib-util2, p-cpe:/a:debian:debian_linux:libpjmedia-audiodev2, p-cpe:/a:debian:debian_linux:libpjmedia-codec2, p-cpe:/a:debian:debian_linux:libpjmedia-videodev2, p-cpe:/a:debian:debian_linux:libpjmedia2, p-cpe:/a:debian:debian_linux:libpjnath2, p-cpe:/a:debian:debian_linux:libpjproject-dev, p-cpe:/a:debian:debian_linux:libpjsip-simple2, p-cpe:/a:debian:debian_linux:libpjsip-ua2, p-cpe:/a:debian:debian_linux:libpjsip2, p-cpe:/a:debian:debian_linux:libpjsua2, p-cpe:/a:debian:debian_linux:libpjsua2-2v5, p-cpe:/a:debian:debian_linux:python-pjproject, cpe:/o:debian:debian_linux:9.0
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2021-32686, CVE-2021-37706, CVE-2021-41141, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2022-21722, CVE-2022-21723, CVE-2022-23608, CVE-2022-24754, CVE-2022-24764