DebianDSA-5438-1 : asterisk - セキュリティ更新

high Nessus プラグイン ID 177573

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5438 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PJSIP は C で書かれた無料のオープンソースのマルチメディア通信ライブラリです。2.12 以前のバージョンのバッファオーバーフローの脆弱性は、PJSIP DNS 解決を使用するアプリケーションに影響を与えます。外部リゾルバーを利用する PJSIP ユーザーには影響しません。この脆弱性は、CVE-2023-27585 に関連しています。違いは、この問題はクエリレコード「parse_rr()」の解析にあるのに対して、CVE-2023-27585 の問題は「parse_query()」にあることです。パッチが「pjsip/pjproject」GitHub リポジトリの「master」ブランチで利用可能です。回避策は、PJSIP 構成で DNS 解決を無効にするか (「nameserver_count」をゼロに設定)、代わりに外部リゾルバーを使用することです。(CVE-2022-24793)

- PJSIP は C で書かれた無料のオープンソースのマルチメディア通信ライブラリです。2.13 以前のバージョンのバッファオーバーフローの脆弱性は、PJSIP DNS リゾルバーを使用するアプリケーションに影響を与えます。PJSIP DNS リゾルバーを利用する PJSIP ユーザーには影響しません。この脆弱性は、CVE-2022-24793 に関連しています。
違いは、この問題はクエリレコード「parse_query()」の解析にあるのに対して、CVE-2022-24793 の問題は「parse_rr()」にあることです。パッチは「master」ブランチのコミット「d1c5e4d」として利用可能です。回避策は、PJSIP 構成で DNS 解決を無効にするか (「nameserver_count」をゼロに設定)、代わりに外部リゾルバーの実装を使用することです。(CVE-2023-27585)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

asterisk パッケージをアップグレードしてください。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1036697

https://security-tracker.debian.org/tracker/source-package/asterisk

https://www.debian.org/security/2023/dsa-5438

https://security-tracker.debian.org/tracker/CVE-2022-24793

https://security-tracker.debian.org/tracker/CVE-2023-27585

https://packages.debian.org/source/bullseye/asterisk

プラグインの詳細

深刻度: High

ID: 177573

ファイル名: debian_DSA-5438.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/6/23

更新日: 2023/6/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2022-24793

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-27585

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-config, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-tests, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-vpb, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/Debian/release, Host/Debian/dpkg-l, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/6/22

脆弱性公開日: 2022/4/6

参照情報

CVE: CVE-2022-24793, CVE-2023-27585