Debian DLA-3549-1 : ring - LTS セキュリティ更新

critical Nessus プラグイン ID 180270

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3549 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PJSIP は、C 言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICE などの標準ベースのプロトコルを実装しています。影響を受けるバージョンでは、受信した STUN メッセージに ERROR-CODE 属性がある場合、減算操作を実行する前にヘッダーの長さがチェックされないため、整数アンダーフローが発生する可能性があります。この問題は、STUN を使用するすべてのユーザーに影響します。被害者のネットワーク内にいる悪意のある攻撃者が、特別に細工された UDP (STUN) メッセージを偽造して送信し、被害者のマシンで任意のコードをリモートで実行する可能性があります。ユーザーは、至急アップグレードすることが勧められています。既知の回避策はありません。(CVE-2021-37706)

- pjsua_player_create を呼び出す際の PJSUA API のスタックオーバーフロー。攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
(CVE-2021-43299)

- pjsua_recorder_create を呼び出す際の PJSUA API のスタックオーバーフロー。攻撃者が制御する「filename」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。
(CVE-2021-43300)

- pjsua_playlist_create を呼び出す際の PJSUA API のスタックオーバーフロー。攻撃者が制御する「file_names」引数は、サイズ検証なしで固定サイズのスタックバッファにコピーされるため、バッファオーバーフローを引き起こす可能性があります。(CVE-2021-43301)

- pjsua_recorder_create を呼び出す際の PJSUA API の領域外読み取り。攻撃者が制御する「filename」引数により、ファイル名が 4 文字より短い場合に領域外読み取りが発生する可能性があります。(CVE-2021-43302)

- pjsua_call_dump を呼び出す際の PJSUA API のバッファオーバーフロー。与えられた「maxlen」引数に関係なく、128 文字未満の出力バッファを供給すると出力バッファがオーバーフローする可能性があるため、攻撃者が制御する「バッファ」引数によって、バッファオーバーフローが引き起こされる可能性があります (CVE-2021-43303)

- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。影響を受けるバージョンでは、着信 RTCP BYE メッセージに理由の長さが含まれている場合、この宣言された長さが実際の受信パケットサイズに対してチェックされず、領域外読み取りのアクセスが発生する可能性があります。この問題は PJMEDIA および RTCP を使用するすべてのユーザーに影響します。悪意のある攻撃者が、無効な理由の長さの RTCP BYE メッセージを送信する可能性があります。
ユーザーは、至急アップグレードすることが勧められています。既知の回避策はありません。(CVE-2021-43804)

- PJSIP はフリーでオープンソースのマルチメディア通信ライブラリです。バージョン 2.11.1以前では、着信 RTCP XR メッセージにブロックが含まれている場合、データフィールドは受信パケットサイズに対してチェックされず、領域外読み取りのアクセスが発生する可能性があります。これは PJMEDIA および RTCP XR を使用するすべてのユーザーに影響します。悪意のある攻撃者が、無効なパケットサイズの RTCP XR メッセージを送信する可能性があります。(CVE-2021-43845)

- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。バージョン 2.11.1 以前では、さまざまなケースで、特定の着信 RTP/RTCP パケットが領域外読み取りアクセスを引き起こす可能性があります。この問題は PJMEDIA を使用し、受信 RTP/RTCP を受け入れるすべてのユーザーに影響します。パッチは「master」ブランチのコミットとして利用可能です。既知の回避策はありません。(CVE-2022-21722)

- PJSIPは、C言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICEなどの標準ベースのプロトコルを実装しています。2.11.1以前のバージョンでは、無効な形式のマルチパートを含む受信 SIP メッセージを解析すると、領域外読み取りアクセスが発生する可能性があります。この問題は、SIP マルチパートを受け入れるすべての PJSIP ユーザーに影響します。パッチは「master」ブランチのコミットとして利用可能です。既知の回避策はありません。(CVE-2022-21723)

- PJSIP は、C 言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICE などの標準ベースのプロトコルを実装しています。未知の属性を持つ特別に細工された STUN メッセージを解析する際に、バッファオーバーリードが発生する可能性があります。この脆弱性は、PJNATH および PJSUA-LIB を含む STUN を使用するアプリケーションに影響を与えます。パッチは master ブランチのコミットとして利用可能です (2.13.1)。(CVE-2022-23537)

- PJSIP は、C 言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICE などの標準ベースのプロトコルを実装しています。この問題は、GHSA-9pfh-r8x4-w26w に類似しています。特定の STUN メッセージを解析する際のバッファオーバーリードの可能性。この脆弱性は、PJNATHおよびPJSUA-LIBを含むSTUNを使用するアプリケーションに影響を与えます。パッチは master ブランチのコミットとして利用可能です。(CVE-2022-23547)

- PJSIP は、C 言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICE などの標準ベースのプロトコルを実装しています。2.11.1 以前のバージョンでは、ダイアログセット (またはフォーク) シナリオの中にある場合、複数の UAC ダイアログにより共有されているハッシュキーが、ダイアログの 1 つが破壊されると、時期尚早に解放される可能性があります。この問題により、ダイアログセットが (異なるハッシュキーで) ハッシュテーブルに複数回登録され、ダイアログリストの衝突などの未定義の動作を引き起こし、最終的に無限ループにつながる可能性があります。パッチが、コミット db3235953baa56d2fb0e276ca510fefca751643fで利用可能です。これは次のリリースに含まれる予定です。この問題についての既知の回避策はありません。(CVE-2022-23608)

- PJSIP はフリーでオープンソースのマルチメディア通信ライブラリで、C 言語で書かれています。2.12 PJSIP 以前のバージョンでは、スタックバッファオーバーフローの脆弱性があり、ハッシュされたダイジェスト認証情報 (data_type「PJSIP_CRED_DATA_DIGEST」のある認証情報) を受け入れる PJSIP ユーザーにのみ影響を与えます。この問題は PJSIP リポジトリのマスターブランチでパッチされており、次のリリースに含まれる予定です。
アップグレードできないユーザーは、PJSIP に渡す前に、ハッシュされたダイジェストデータの長さが「PJSIP_MD5STRLEN」に等しいことを確認する必要があります。(CVE-2022-24754)

- PJSIP はフリーでオープンソースのマルチメディア通信ライブラリで、C 言語で書かれています。バージョン 2.12以前には、サービス拒否の脆弱性があり、PJSIP の XML 解析をアプリで使用する PJSIP ユーザーに影響を与えます。ユーザーは更新することが推奨されています。既知の回避策はありません。(CVE-2022-24763)

- PJSIP は C で書かれたフリーでオープンソースのマルチメディア通信ライブラリです。バージョン 2.12以前には、スタックバッファオーバーフローの脆弱性があり、PJSUA2 ユーザーまたは API「pjmedia_sdp_print()」を呼び出すユーザーに影響を与えます。PJSUA2 を使用せず、「pjmedia_sdp_print()」または「pjmedia_sdp_media_print()」を直接呼び出さないアプリケーションは影響を受けません。パッチが「pjsip/pjproject」GitHub リポジトリの「master」ブランチで利用可能です。現在のところ、既知の回避策はありません。
(CVE-2022-24764)

- PJSIP は C で書かれた無料のオープンソースのマルチメディア通信ライブラリです。2.12 以前のバージョンのバッファオーバーフローの脆弱性は、PJSIP DNS 解決を使用するアプリケーションに影響を与えます。外部リゾルバーを利用する PJSIP ユーザーには影響しません。この脆弱性は、CVE-2023-27585 に関連しています。違いは、この問題はクエリレコード「parse_rr()」の解析にあるのに対して、CVE-2023-27585 の問題は「parse_query()」にあることです。パッチが「pjsip/pjproject」GitHub リポジトリの「master」ブランチで利用可能です。回避策は、PJSIP 構成で DNS 解決を無効にするか (「nameserver_count」をゼロに設定)、代わりに外部リゾルバーを使用することです。(CVE-2022-24793)

- PJSIP は、C 言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICE などの標準ベースのプロトコルを実装しています。2.12.1 より前のバージョンでは、スタックバッファオーバーフローの脆弱性は、アプリケーションで STUN を使用する PJSIP ユーザーに、次のいずれかの場合に影響を与えます。PJSUA/PJSUA2 レベルのアカウント/メディア構成で STUN サーバーを設定する場合、または、「pjlib-util / stun_simple」API を直接使用する場合。パッチが、次のリリースに含まれるはずのコミット 450baca で利用可能です。この問題についての既知の回避策はありません。(CVE-2022-31031)

- PJSIP は、C で書かれたフリーのオープンソースのマルチメディア通信ライブラリです。2.13 より前のバージョンの PJSIP では、PJSIP パーサー、PJMEDIA RTP デコーダー、および PJMEDIA SDP パーサーが、バッファオーバーフローの脆弱性の影響を受けます。信頼できないクライアントに接続しているユーザーが危険にさらされています。この問題にはパッチが適用されました。パッチは master ブランチのコミット c4d3498 として利用可能であり、リリース 2.13 以降に含まれる予定です。ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。(CVE-2022-39244)

- PJSIP は C で書かれた無料のオープンソースのマルチメディア通信ライブラリです。2.13 以前のバージョンのバッファオーバーフローの脆弱性は、PJSIP DNS リゾルバーを使用するアプリケーションに影響を与えます。PJSIP DNS リゾルバーを利用する PJSIP ユーザーには影響しません。この脆弱性は、CVE-2022-24793 に関連しています。
違いは、この問題はクエリレコード「parse_query()」の解析にあるのに対して、CVE-2022-24793 の問題は「parse_rr()」にあることです。パッチは「master」ブランチのコミット「d1c5e4d」として利用可能です。回避策は、PJSIP 構成で DNS 解決を無効にするか (「nameserver_count」をゼロに設定)、代わりに外部リゾルバーの実装を使用することです。(CVE-2023-27585)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

ring パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 20190215.1.f152c98~ds1-1+deb10u2 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/ring

https://www.debian.org/lts/security/2023/dla-3549

https://security-tracker.debian.org/tracker/CVE-2021-37706

https://security-tracker.debian.org/tracker/CVE-2021-43299

https://security-tracker.debian.org/tracker/CVE-2021-43300

https://security-tracker.debian.org/tracker/CVE-2021-43301

https://security-tracker.debian.org/tracker/CVE-2021-43302

https://security-tracker.debian.org/tracker/CVE-2021-43303

https://security-tracker.debian.org/tracker/CVE-2021-43804

https://security-tracker.debian.org/tracker/CVE-2021-43845

https://security-tracker.debian.org/tracker/CVE-2022-21722

https://security-tracker.debian.org/tracker/CVE-2022-21723

https://security-tracker.debian.org/tracker/CVE-2022-23537

https://security-tracker.debian.org/tracker/CVE-2022-23547

https://security-tracker.debian.org/tracker/CVE-2022-23608

https://security-tracker.debian.org/tracker/CVE-2022-24754

https://security-tracker.debian.org/tracker/CVE-2022-24763

https://security-tracker.debian.org/tracker/CVE-2022-24764

https://security-tracker.debian.org/tracker/CVE-2022-24793

https://security-tracker.debian.org/tracker/CVE-2022-31031

https://security-tracker.debian.org/tracker/CVE-2022-39244

https://security-tracker.debian.org/tracker/CVE-2023-27585

https://packages.debian.org/source/buster/ring

プラグインの詳細

深刻度: Critical

ID: 180270

ファイル名: debian_DLA-3549.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/8/30

更新日: 2023/8/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-37706

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-39244

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:jami, p-cpe:/a:debian:debian_linux:jami-daemon, p-cpe:/a:debian:debian_linux:ring, p-cpe:/a:debian:debian_linux:ring-daemon, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/29

脆弱性公開日: 2021/12/22

参照情報

CVE: CVE-2021-37706, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2022-21722, CVE-2022-21723, CVE-2022-23537, CVE-2022-23547, CVE-2022-23608, CVE-2022-24754, CVE-2022-24763, CVE-2022-24764, CVE-2022-24793, CVE-2022-31031, CVE-2022-39244, CVE-2023-27585