Debian DLA-3335-1:asterisk - LTS セキュリティ更新

critical Nessus プラグイン ID 171903

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3335 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PJSIP は、C 言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICE などの標準ベースのプロトコルを実装しています。未知の属性を持つ特別に細工された STUN メッセージを解析する際に、バッファオーバーリードが発生する可能性があります。この脆弱性は、PJNATH および PJSUA-LIB を含む STUN を使用するアプリケーションに影響を与えます。パッチは master ブランチのコミットとして利用可能です (2.13.1) 。(CVE-2022-23537)

- PJSIP は、C 言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICE などの標準ベースのプロトコルを実装しています。この問題は、GHSA-9pfh-r8x4-w26w に類似しています。特定の STUN メッセージを解析する際のバッファオーバーリードの可能性。この脆弱性は、PJNATH および PJSUA-LIB を含む STUN を使用するアプリケーションに影響を与えます。パッチは master ブランチのコミットとして利用可能です。(CVE-2022-23547)

- PJSIP は、C 言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICE などの標準ベースのプロトコルを実装しています。 2.12.1 より前のバージョンでは、スタックバッファオーバーフローの脆弱性は、アプリケーションで STUN を使用する PJSIP ユーザーに、次のいずれかの場合に影響を与えます。PJSUA/PJSUA2 レベルのアカウント/メディア構成で STUN サーバーを設定する場合、または、「pjlib-util / stun_simple」API を直接使用する場合。パッチが、次のリリースに含まれるはずのコミット 450baca で利用可能です。この問題についての既知の回避策はありません。(CVE-2022-31031)

- 16.28.0、17.x および 18.x から 18.14.0 まで、および 19.x から 19.6.0 までの Sangoma Asterisk では、無効な形式の Calling または Called Party IE を持つ addons/ooh323c/src/ooq931.c への着信 Setup メッセージにより、クラッシュが引き起こされる可能性があります。(CVE-2022-37325)

- PJSIP は、C で書かれたフリーのオープンソースのマルチメディア通信ライブラリです。2.13 より前のバージョンの PJSIP では、PJSIP パーサー、PJMEDIA RTP デコーダー、および PJMEDIA SDP パーサーが、バッファオーバーフローの脆弱性の影響を受けます。信頼できないクライアントに接続しているユーザーが危険にさらされています。この問題にはパッチが適用されました。パッチは master ブランチのコミット c4d3498 として利用可能であり、リリース 2.13 以降に含まれる予定です。ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。(CVE-2022-39244)

- PJSIP は、C で書かれたフリーのオープンソースのマルチメディア通信ライブラリです。特定のパケットを処理する際、SRTP 再起動時に PJSIP が SRTP メディアトランスポートの使用から基本 RTP の使用に誤って切り替え、メディアの送信が安全でなくなる可能性があります。この脆弱性は、SRTP を使用するすべての PJSIP ユーザーに影響を与えます。
パッチはプロジェクトの master ブランチのコミット d2acb9a として利用可能で、バージョン 2.13 に含まれる予定です。ユーザーには手動でパッチを適用するか、アップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2022-39269)

- 認証されたリモートの攻撃者が、Sangoma Asterisk 16.28、18.14、19.6 の res_pjsip_pubsub.c および certified/18.9-cert2 の use-after-free (メモリ解放後使用) を使用して、Asterisk がそのサブスクリプションでアクティビティも実行しているときに、信頼できるトランスポートを介してサブスクリプションでアクティビティを実行して、Asterisk をクラッシュさせる (サービス拒否) 可能性があります。(CVE-2022-42705)

- Sangoma Asterisk の 16.28 まで、17 および 18 から 18.14 まで、19 から 19.6 まで、および certified の 18.9-cert1 までに問題が発見されました。Asterisk Manager Interface を介した GetConfig により、接続されたアプリケーションが、アスタリスク構成ディレクトリ (別名ディレクトリトラバーサル) 外のファイルにアクセスする可能性があります。(CVE-2022-42706)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

asteriskパッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/asterisk

https://www.debian.org/lts/security/2023/dla-3335

https://security-tracker.debian.org/tracker/CVE-2022-23537

https://security-tracker.debian.org/tracker/CVE-2022-23547

https://security-tracker.debian.org/tracker/CVE-2022-31031

https://security-tracker.debian.org/tracker/CVE-2022-37325

https://security-tracker.debian.org/tracker/CVE-2022-39244

https://security-tracker.debian.org/tracker/CVE-2022-39269

https://security-tracker.debian.org/tracker/CVE-2022-42705

https://security-tracker.debian.org/tracker/CVE-2022-42706

https://packages.debian.org/source/buster/asterisk

プラグインの詳細

深刻度: Critical

ID: 171903

ファイル名: debian_DLA-3335.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/2/24

更新日: 2023/2/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-31031

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-39244

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-config, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-tests, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-vpb, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/2/22

脆弱性公開日: 2022/6/9

参照情報

CVE: CVE-2022-23537, CVE-2022-23547, CVE-2022-31031, CVE-2022-37325, CVE-2022-39244, CVE-2022-39269, CVE-2022-42705, CVE-2022-42706