Debian DLA-3194-1:asterisk - LTS セキュリティ更新

critical Nessus プラグイン ID 167926

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3194 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。影響を受けるバージョンでは、受信した STUN メッセージに ERROR-CODE 属性がある場合、減算操作を実行する前にヘッダーの長さがチェックされないため、整数アンダーフローが発生する可能性があります。この問題は、STUN を使用するすべてのユーザーに影響します。被害者のネットワーク内にいる悪意のある攻撃者が、特別に細工された UDP (STUN) メッセージを偽造して送信し、被害者のマシンで任意のコードをリモートで実行する可能性があります。ユーザーは、至急アップグレードすることが勧められています。既知の回避策はありません。(CVE-2021-37706)

- pjsua_player_create を呼び出す際の PJSUA API のスタックオーバーフロー。攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
(CVE-2021-43299)

- pjsua_recorder_create を呼び出す際の PJSUA API のスタックオーバーフロー。攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
(CVE-2021-43300)

- pjsua_playlist_create を呼び出す際の PJSUA API のスタックオーバーフロー。攻撃者が制御する「file_names」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。(CVE-2021-43301)

- pjsua_recorder_create を呼び出す際の PJSUA API の領域外読み取り。攻撃者が制御する「filename」引数により、ファイル名が 4 文字より短い場合に領域外読み取りが発生する可能性があります。(CVE-2021-43302)

- pjsua_call_dump を呼び出す際の PJSUA API のバッファオーバーフロー。与えられた「maxlen」引数に関係なく、128 文字未満の出力バッファを供給すると出力バッファがオーバーフローする可能性があるため、攻撃者が制御する「バッファ」引数によって、バッファオーバーフローが引き起こされる可能性があります (CVE-2021-43303)

- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。影響を受けるバージョンでは、着信 RTCP BYE メッセージに理由の長さが含まれている場合、この宣言された長さが実際の受信パケットサイズに対してチェックされず、領域外読み取りのアクセスが発生する可能性があります。この問題は PJMEDIA および RTCP を使用するすべてのユーザーに影響します。悪意のある攻撃者が、無効な理由の長さの RTCP BYE メッセージを送信する可能性があります。
ユーザーは、至急アップグレードすることが勧められています。既知の回避策はありません。(CVE-2021-43804)

- PJSIP はフリーでオープンソースのマルチメディア通信ライブラリです。バージョン 2.11.1以前では、着信 RTCP XR メッセージにブロックが含まれている場合、データフィールドは受信パケットサイズに対してチェックされず、領域外読み取りのアクセスが発生する可能性があります。これは PJMEDIA および RTCP XR を使用するすべてのユーザーに影響します。悪意のある攻撃者が、無効なパケットサイズの RTCP XR メッセージを送信する可能性があります。(CVE-2021-43845)

- Sangoma Asterisk 16.16.2 より前の 16.x、17.9.3 より前の 17.x、18.2.2 より前の 18.x、および 16.8-cert7 より前の Certified Asterisk の res_pjsip_t38 では、攻撃者が m=image 行とゼロポートを Asterisk によって開始された T.38 re-invite に対する応答として送信することで、クラッシュを引き起こす可能性があります。これは CVE-2019-15297 現象の再発ですが、まったく同じ理由ではありません。クラッシュは、アクティブなトポロジに関連する追加操作があるために発生しますが、これは代わりに置換操作である必要があります。
(CVE-2021-46837)

- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。バージョン 2.11.1 以前では、さまざまなケースで、特定の着信 RTP/RTCP パケットが領域外読み取りアクセスを引き起こす可能性があります。この問題は PJMEDIA を使用し、受信 RTP/RTCP を受け入れるすべてのユーザーに影響します。パッチは「master」ブランチのコミットとして利用可能です。既知の回避策はありません。(CVE-2022-21722)

- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。2.11.1以前のバージョンでは、無効な形式のマルチパートを含む受信 SIP メッセージを解析すると、領域外読み取りアクセスが発生する可能性があります。この問題は、SIP マルチパートを受け入れるすべての PJSIP ユーザーに影響します。パッチは「master」ブランチのコミットとして利用可能です。既知の回避策はありません。(CVE-2022-21723)

- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。2.11.1 以前のバージョンでは、ダイアログセット (またはフォーク) シナリオの中にある場合、 複数の UAC ダイアログにより共有されているハッシュキーが、ダイアログの 1 つが破壊されると、時期尚早に解放される可能性があります。この問題により、ダイアログセットが (異なるハッシュキーで) ハッシュテーブルに複数回登録され、ダイアログリストの衝突などの未定義の動作を引き起こし、最終的に無限ループにつながる可能性があります。パッチが、コミット db3235953baa56d2fb0e276ca510fefca751643fで利用可能です。これは次のリリースに含まれる予定です。この問題についての既知の回避策はありません。(CVE-2022-23608)

- PJSIP はフリーでオープンソースのマルチメディア通信ライブラリで、C 言語で書かれています。バージョン 2.12以前には、サービス拒否の脆弱性があり、PJSIP の XML 解析をアプリで使用する PJSIP ユーザーに影響を与えます。ユーザーは更新することが推奨されています。既知の回避策はありません。(CVE-2022-24763)

- PJSIP は C で書かれたフリーでオープンソースのマルチメディア通信ライブラリです。バージョン 2.12以前には、スタックバッファオーバーフローの脆弱性があり、PJSUA2 ユーザーまたは API「pjmedia_sdp_print()」を呼び出すユーザーに影響を与えます。PJSUA2 を使用せず、「pjmedia_sdp_print()」または「pjmedia_sdp_media_print()」を直接呼び出さないアプリケーションは影響を受けません。パッチが「pjsip/pjproject」GitHub リポジトリの「master」ブランチで利用可能です。現在のところ、既知の回避策はありません。
(CVE-2022-24764)

- PJSIP は、C で書かれたフリーのオープンソースのマルチメディア通信ライブラリです。PJSIP バージョン 2.12 以前は、着信 RTCP フィードバック RPSI (参照画像選択表示) パケットを解析しませんが、pjmedia_rtcp_fb_parse_rpsi() を直接使用するアプリは影響を受けます。パッチが「pjsip/pjproject」GitHub リポジトリの「master」ブランチで利用可能です。現在のところ、既知の回避策はありません。
(CVE-2022-24786)

- PJSIP は C で書かれたフリーのオープンソースのマルチメディア通信ライブラリです。サービス拒否の脆弱性は、無効な WAV ファイルの再生/読み取りの前に、PJSIP バージョン 2.12以前を使用する 32 ビットシステムのアプリケーションに影響を与えます。この脆弱性は、31 ビット整数を超える長さの WAV ファイルデータチャンクを読み取るときに発生します。この脆弱性は 64 ビットのアプリには影響せず、信頼できる WAV ファイルのみを再生するアプリには影響しません。パッチが「pjsip/project」GitHub リポジトリの「master」ブランチで利用可能です。
回避策として、アプリが不明なソースから受信した WAV ファイルを拒否するか、最初にファイルを検証することができます。
(CVE-2022-24792)

- PJSIP は C で書かれたフリーのオープンソースのマルチメディア通信ライブラリです。2.12 以前のバージョンのバッファオーバーフローの脆弱性は、PJSIP DNS 解決を使用するアプリケーションに影響を与えます。外部リゾルバーを利用する PJSIP ユーザーには影響しません。パッチが「pjsip/pjproject」GitHub リポジトリの「master」ブランチで利用可能です。回避策は、PJSIP 構成で DNS 解決を無効にするか (「nameserver_count」をゼロに設定)、代わりに外部リゾルバーを使用することです。(CVE-2022-24793)

- 19.xまでの Asterisk に問題が検出されました。STIR/SHAKEN を使用する際に、証明書ではないファイルをダウンロードする可能性があります。これらのファイルは、ダウンロードを意図しているファイルよりもはるかに大きく、リソース枯渇につながる可能性があります。これは16.25.2、18.11.2、および19.3.2で修正されました。 (CVE-2022-26498)

- 19.xまでの Asterisk に SSRF の問題が検出されました。STIR/SHAKEN を使用する場合、Identity ヘッダーを使用することで、localhost などのインターフェイスに任意のリクエスト (GET など) を送信することが可能です。これは16.25.2、18.11.2、および19.3.2で修正されました。 (CVE-2022-26499)

- 19.xまでの Asterisk および 16.8-cert13 までの Certified Asterisk に問題が検出されました。func_odbc モジュールは、SQL クエリのバックスラッシュ文字に対する不適切なエスケープ機能を提供し、ユーザー指定のデータが破損した SQL クエリを作成したり、SQL インジェクションを発生させたりする可能性があります。これは 16.25.2、18.11.2、19.3.2、そして 16.8-cert14 で修正されました。(CVE-2022-26651)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

asteriskパッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1014998

https://security-tracker.debian.org/tracker/source-package/asterisk

https://www.debian.org/lts/security/2022/dla-3194

https://security-tracker.debian.org/tracker/CVE-2021-37706

https://security-tracker.debian.org/tracker/CVE-2021-43299

https://security-tracker.debian.org/tracker/CVE-2021-43300

https://security-tracker.debian.org/tracker/CVE-2021-43301

https://security-tracker.debian.org/tracker/CVE-2021-43302

https://security-tracker.debian.org/tracker/CVE-2021-43303

https://security-tracker.debian.org/tracker/CVE-2021-43804

https://security-tracker.debian.org/tracker/CVE-2021-43845

https://security-tracker.debian.org/tracker/CVE-2021-46837

https://security-tracker.debian.org/tracker/CVE-2022-21722

https://security-tracker.debian.org/tracker/CVE-2022-21723

https://security-tracker.debian.org/tracker/CVE-2022-23608

https://security-tracker.debian.org/tracker/CVE-2022-24763

https://security-tracker.debian.org/tracker/CVE-2022-24764

https://security-tracker.debian.org/tracker/CVE-2022-24786

https://security-tracker.debian.org/tracker/CVE-2022-24792

https://security-tracker.debian.org/tracker/CVE-2022-24793

https://security-tracker.debian.org/tracker/CVE-2022-26498

https://security-tracker.debian.org/tracker/CVE-2022-26499

https://security-tracker.debian.org/tracker/CVE-2022-26651

https://packages.debian.org/source/buster/asterisk

プラグインの詳細

深刻度: Critical

ID: 167926

ファイル名: debian_DLA-3194.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/11/19

更新日: 2023/10/3

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-37706

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-26651

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-config, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-tests, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-vpb, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/17

脆弱性公開日: 2021/12/22

参照情報

CVE: CVE-2021-37706, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2021-46837, CVE-2022-21722, CVE-2022-21723, CVE-2022-23608, CVE-2022-24763, CVE-2022-24764, CVE-2022-24786, CVE-2022-24792, CVE-2022-24793, CVE-2022-26498, CVE-2022-26499, CVE-2022-26651