Debian DLA-2969-1 : asterisk - LTS セキュリティ更新

high Nessus プラグイン ID 159473

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 9 ホストには、dla-2969 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Asterisk Open Source の 13.27.0 まで、14.x と 15.x の 15.7.2 まで、16.x から 16.4.0 まで、Certified Asterisk の 13.21-cert3 までに問題が発見されました。SDP ネゴシエーションの処理中の chan_sip のポインターデリファレンスにより、発信 T.38 re-invite に対する SDP 応答を処理する際に、攻撃者が Asterisk をクラッシュさせる可能性があります。この脆弱性を悪用するには、攻撃者は chan_sip モジュールに T.38 re-invite リクエストを送信させる必要があります。受信すると、攻撃者は、T.38 UDPTL ストリームとコーデックのみを含む別のメディアストリームの両方を含む SDP 応答を送信する必要があります (これは chan_sip 構成により許可されていません)。(CVE-2019-13161)

- 13.x、16.x、17.x までの Sangoma Asterisk の manager.c と、13.21-cert4 までの Certified Asterisk 13.21 に問題が発見されました。システム認証のないリモートの認証された Asterisk Manager Interface (AMI) ユーザーが、特別に細工された AMIのOriginate リクエストを使用して、任意のシステムコマンドを実行する可能性があります。
(CVE-2019-18610)

- 13.29.2 より前の 13.x、16.6.2 より前の 16.x、17.0.1 より前の 17.x の Sangoma Asterisk の channels/chan_sip.c と、cert5 より前の 13.21 の Certified Asterisk で問題が発見されました。SIP ピアの IP アドレスを変更できる SIP リクエストを Asterisk に送信できます。REGISTER を発生させる必要はなく、その結果、呼び出しがハイジャックされる可能性があります。知る必要があるのは、ピアの名前だけです。パスワードなどの認証情報を知る必要はありません。この脆弱性は、nat オプションがデフォルト、または auto_force_rport に設定されている場合にのみ悪用可能です。(CVE-2019-18790)

- 13.x までの Sangoma Asterisk の res_pjsip_t38.c と、13.21-x までの Certified Asterisk に問題が発見されました。T.38 ファックス送信を開始する re-invite を受信し、ポートが 0 で SDP に c ラインがない場合、NULL ポインターデリファレンスとクラッシュが発生します。これは CVE-2019-18940 とは異なります。(CVE-2019-18976)

- Asterisk Open Source の 13.37.1 より前の 13.x、16.14.1 より前の 16.x、17.8.1 より前の 17.x、18.0.1 より前の 18.x、16.8-cert5 より前の Certified Asterisk で問題が発見されました。Asterisk がアウトバウンド INVITE でチャレンジされ、nonce が各応答で変更される場合、Asterisk はループで INVITE を継続的に送信します。これにより、トランザクションが決して終了しないため (呼び出しがハングアップした場合でも)、Asterisk はより多くのメモリを消費し、最終的に Asterisk の再起動またはシャットダウンを引き起こします。これを発生させるには、アウトバウンド認証をエンドポイントで構成する必要があります。(CVE-2020-28242)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

asterisk パッケージをアップグレードしてください。

Debian 9 Stretch では、これらの問題はバージョン 1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/asterisk

https://www.debian.org/lts/security/2022/dla-2969

https://security-tracker.debian.org/tracker/CVE-2019-13161

https://security-tracker.debian.org/tracker/CVE-2019-18610

https://security-tracker.debian.org/tracker/CVE-2019-18790

https://security-tracker.debian.org/tracker/CVE-2019-18976

https://security-tracker.debian.org/tracker/CVE-2020-28242

https://packages.debian.org/source/stretch/asterisk

プラグインの詳細

深刻度: High

ID: 159473

ファイル名: debian_DLA-2969.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2022/4/3

更新日: 2022/4/3

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-18610

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-config, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-vpb, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/4/3

脆弱性公開日: 2019/7/1

参照情報

CVE: CVE-2019-13161, CVE-2019-18610, CVE-2019-18790, CVE-2019-18976, CVE-2020-28242