Debian DSA-5410-1 : sofia-sip - セキュリティ更新

critical Nessus プラグイン ID 176334

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5410 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Sofia-SIP は、オープンソースのセッション開始プロトコル (SIP) User-Agent ライブラリです。バージョン 1.13.8 より前は、攻撃者が不正な sdp を含むメッセージを FreeSWITCH に送信する可能性があり、これによりクラッシュが発生する可能性があります。このタイプのクラッシュは、「#define MATCH(s, m) (strncmp(s, m, n = sizeof(m) - 1) == 0)」によって引き起こされる可能性があります。これにより、「n」がより大きくなり、「IS_NON_WS(s[n])」の場合に領域外アクセスをトリガーします。バージョン 1.13.8 には、この問題に対するパッチが含まれています。
(CVE-2022-31001)

- Sofia-SIP は、オープンソースのセッション開始プロトコル (SIP) User-Agent ライブラリです。バージョン 1.13.8 より前は、攻撃者が不正な sdp を含むメッセージを FreeSWITCH に送信する可能性があり、これによりクラッシュが発生する可能性があります。このタイプのクラッシュは、「%」で終わる URL が原因で発生する可能性があります。バージョン 1.13.8 には、この問題に対するパッチが含まれています。(CVE-2022-31002)

- Sofia-SIP は、オープンソースのセッション開始プロトコル (SIP) User-Agent ライブラリです。バージョン 1.13.8より前は、sdp メッセージの各行を解析する際に、「rest = record + 2」が「\0」の背後にあるメモリにアクセスし、領域外書き込みを引き起こします。攻撃者が不正な sdp を含むメッセージを FreeSWITCH に送信し、クラッシュを引き起こしたり、リモートコードの実行などのより深刻な結果を引き起こしたりする可能性があります。バージョン 1.13.8 には、この問題に対するパッチが含まれています。
(CVE-2022-31003)

- 0.8.20 より前の drachtio-server の libsofia-sip fork で問題が発見されました。このため、リモートの攻撃者が細工された UDP メッセージを介してサービス拒否 (デーモンクラッシュ) を引き起こし、libsofia-sip-ua/tport/tport.c 自己アサーションの失敗を引き起こす可能性があります。(CVE-2022-47516)

- Sofia-SIP は、IETF RFC3261 仕様に準拠した、オープンソースの SIP User-Agent ライブラリです。影響を受けるバージョンでは、Sofia-SIP は STUN パケットを処理するとき、**メッセージ長と属性長のチェックの両方を行わないため**、ヒープオーバーフローが制御可能になります。たとえば、stun_parse_attribute() では、属性のタイプと長さの値を取得した後、メッセージの残りサイズに関係なく、その長さを使ってヒープからのコピーが行われます。ネットワークユーザーがオーバーフローする長さを制御して、データが後でヒープチャンクに書き込まれるため、攻撃者はヒープグルーミングまたは他の悪用方法によりリモートコード実行を行う可能性があります。このバグは 16 年前に sofia-sip 1.12.4 (および 2006 年 12 月 21 日までのいくつかのパッチ) で tree libs に git-svn-id によってもたらされました。http://svn.freeswitch.org/svn/freeswitch/trunk@3774d0543943-73ff-0310-b7d9-9358b9ac24b2. ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2023-22741)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

sofia-sip パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 1.12.11+20110422.1-2.1+deb11u1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/sofia-sip

https://www.debian.org/security/2023/dsa-5410

https://security-tracker.debian.org/tracker/CVE-2022-31001

https://security-tracker.debian.org/tracker/CVE-2022-31002

https://security-tracker.debian.org/tracker/CVE-2022-31003

https://security-tracker.debian.org/tracker/CVE-2022-47516

https://security-tracker.debian.org/tracker/CVE-2023-22741

https://packages.debian.org/source/bullseye/sofia-sip

プラグインの詳細

深刻度: Critical

ID: 176334

ファイル名: debian_DSA-5410.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/5/24

更新日: 2023/5/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-31003

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-22741

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libsofia-sip-ua-dev, p-cpe:/a:debian:debian_linux:libsofia-sip-ua-glib-dev, p-cpe:/a:debian:debian_linux:libsofia-sip-ua-glib3, p-cpe:/a:debian:debian_linux:libsofia-sip-ua0, p-cpe:/a:debian:debian_linux:sofia-sip-bin, p-cpe:/a:debian:debian_linux:sofia-sip-doc, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/24

脆弱性公開日: 2022/5/31

参照情報

CVE: CVE-2022-31001, CVE-2022-31002, CVE-2022-31003, CVE-2022-47516, CVE-2023-22741