Debian DLA-3394-1: asterisk - LTS セキュリティ更新

high Nessus プラグイン ID 174683

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3394 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PJSIP は C で書かれた無料のオープンソースのマルチメディア通信ライブラリです。2.12 以前のバージョンのバッファオーバーフローの脆弱性は、PJSIP DNS 解決を使用するアプリケーションに影響を与えます。外部リゾルバーを利用する PJSIP ユーザーには影響しません。この脆弱性は、CVE-2023-27585 に関連しています。違いは、この問題はクエリレコード「parse_rr()」の解析にあるのに対して、 CVE-2023-27585 の問題は「parse_query()」にあることです。パッチが「pjsip/pjproject」GitHub リポジトリの「master」ブランチで利用可能です。回避策は、PJSIP 構成で DNS 解決を無効にするか (「nameserver_count」をゼロに設定)、代わりに外部リゾルバーを使用することです。(CVE-2022-24793)

- PJSIP は C で書かれた無料のオープンソースのマルチメディア通信ライブラリです。2.13 以前のバージョンのバッファオーバーフローの脆弱性は、PJSIP DNS リゾルバーを使用するアプリケーションに影響を与えます。PJSIP DNS リゾルバーを利用する PJSIP ユーザーには影響しません。この脆弱性は、CVE-2022-24793 に関連しています。
違いは、この問題はクエリレコード「parse_query()」の解析にあるのに対して、 CVE-2022-24793 の問題は「parse_rr()」にあることです。パッチは「master」ブランチのコミット「d1c5e4d」として利用可能です。回避策は、PJSIP 構成で DNS 解決を無効にするか (「nameserver_count」をゼロに設定)、代わりに外部リゾルバーの実装を使用することです。(CVE-2023-27585)

Nessusはこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

asterisk パッケージをアップグレードしてください。

Debian 10 buster では、この問題はバージョン 1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/asterisk

https://www.debian.org/lts/security/2023/dla-3394

https://security-tracker.debian.org/tracker/CVE-2022-24793

https://security-tracker.debian.org/tracker/CVE-2023-27585

https://packages.debian.org/source/buster/asterisk

プラグインの詳細

深刻度: High

ID: 174683

ファイル名: debian_DLA-3394.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/4/25

更新日: 2023/4/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2022-24793

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-27585

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-config, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-tests, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-vpb, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/4/19

脆弱性公開日: 2022/4/6

参照情報

CVE: CVE-2022-24793, CVE-2023-27585