Debian DSA-5285-1:asterisk - セキュリティ更新

critical Nessus プラグイン ID 167915

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5285 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。影響を受けるバージョンでは、受信した STUN メッセージに ERROR-CODE 属性がある場合、減算操作を実行する前にヘッダーの長さがチェックされないため、整数アンダーフローが発生する可能性があります。この問題は、STUN を使用するすべてのユーザーに影響します。被害者のネットワーク内にいる悪意のある攻撃者が、特別に細工された UDP (STUN) メッセージを偽造して送信し、被害者のマシンで任意のコードをリモートで実行する可能性があります。ユーザーは、至急アップグレードすることが勧められています。既知の回避策はありません。(CVE-2021-37706)

- pjsua_player_create を呼び出す際の PJSUA API のスタックオーバーフロー。攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
(CVE-2021-43299)

- pjsua_recorder_create を呼び出す際の PJSUA API のスタックオーバーフロー。攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
(CVE-2021-43300)

- pjsua_playlist_create を呼び出す際の PJSUA API のスタックオーバーフロー。攻撃者が制御する「file_names」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。(CVE-2021-43301)

- pjsua_recorder_create を呼び出す際の PJSUA API の領域外読み取り。攻撃者が制御する「filename」引数により、ファイル名が 4 文字より短い場合に領域外読み取りが発生する可能性があります。(CVE-2021-43302)

- pjsua_call_dump を呼び出す際の PJSUA API のバッファオーバーフロー。与えられた「maxlen」引数に関係なく、128 文字未満の出力バッファを供給すると出力バッファがオーバーフローする可能性があるため、攻撃者が制御する「バッファ」引数によって、バッファオーバーフローが引き起こされる可能性があります (CVE-2021-43303)

- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。影響を受けるバージョンでは、着信 RTCP BYE メッセージに理由の長さが含まれている場合、この宣言された長さが実際の受信パケットサイズに対してチェックされず、領域外読み取りのアクセスが発生する可能性があります。この問題は PJMEDIA および RTCP を使用するすべてのユーザーに影響します。悪意のある攻撃者が、無効な理由の長さの RTCP BYE メッセージを送信する可能性があります。
ユーザーは、至急アップグレードすることが勧められています。既知の回避策はありません。(CVE-2021-43804)

- PJSIP はフリーでオープンソースのマルチメディア通信ライブラリです。バージョン 2.11.1以前では、着信 RTCP XR メッセージにブロックが含まれている場合、データフィールドは受信パケットサイズに対してチェックされず、領域外読み取りのアクセスが発生する可能性があります。これは PJMEDIA および RTCP XR を使用するすべてのユーザーに影響します。悪意のある攻撃者が、無効なパケットサイズの RTCP XR メッセージを送信する可能性があります。(CVE-2021-43845)

- Sangoma Asterisk 16.16.2 より前の 16.x、 17.9.3 より前の 17.x、18.2.2 より前の 18.x、および 16.8-cert7より前のCertified Asteriskのres_pjsip_t38 では、攻撃者が m=image 行とゼロポートを Asterisk によって開始された T.38 再招待に対する応答。これは

ソリューション

asteriskパッケージをアップグレードしてください。

安定版(stable)ディストリビューション(bullseye)では、これらの問題はバージョン1で修正されています

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1014998

https://security-tracker.debian.org/tracker/source-package/asterisk

https://www.debian.org/security/2022/dsa-5285

https://security-tracker.debian.org/tracker/CVE-2021-37706

https://security-tracker.debian.org/tracker/CVE-2021-43299

https://security-tracker.debian.org/tracker/CVE-2021-43300

https://security-tracker.debian.org/tracker/CVE-2021-43301

https://security-tracker.debian.org/tracker/CVE-2021-43302

https://security-tracker.debian.org/tracker/CVE-2021-43303

https://security-tracker.debian.org/tracker/CVE-2021-43804

https://security-tracker.debian.org/tracker/CVE-2021-43845

https://security-tracker.debian.org/tracker/CVE-2021-46837

https://security-tracker.debian.org/tracker/CVE-2022-21722

https://security-tracker.debian.org/tracker/CVE-2022-21723

https://security-tracker.debian.org/tracker/CVE-2022-23608

https://security-tracker.debian.org/tracker/CVE-2022-24763

https://security-tracker.debian.org/tracker/CVE-2022-24764

https://security-tracker.debian.org/tracker/CVE-2022-24786

https://security-tracker.debian.org/tracker/CVE-2022-24792

https://security-tracker.debian.org/tracker/CVE-2022-24793

https://security-tracker.debian.org/tracker/CVE-2022-26498

https://security-tracker.debian.org/tracker/CVE-2022-26499

https://security-tracker.debian.org/tracker/CVE-2022-26651

https://packages.debian.org/source/bullseye/asterisk

プラグインの詳細

深刻度: Critical

ID: 167915

ファイル名: debian_DSA-5285.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/11/18

更新日: 2023/10/3

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-37706

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-26651

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-config, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-tests, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-vpb, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/17

脆弱性公開日: 2021/12/22

参照情報

CVE: CVE-2021-37706, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2021-46837, CVE-2022-21722, CVE-2022-21723, CVE-2022-23608, CVE-2022-24763, CVE-2022-24764, CVE-2022-24786, CVE-2022-24792, CVE-2022-24793, CVE-2022-26498, CVE-2022-26499, CVE-2022-26651