Ubuntu 23.10: リングの脆弱性 (USN-6422-2)

critical Nessus プラグイン ID 183787

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 23.10ホストには、USN-6422-2 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- PJSIP は、C 言語で書かれたフリーのオープンソースマルチメディア通信ライブラリで、SIP、SDP、RTP、STUN、TURN、ICE などの標準ベースのプロトコルを実装しています。影響を受けるバージョンでは、受信した STUN メッセージに ERROR-CODE 属性がある場合、減算操作を実行する前にヘッダーの長さがチェックされないため、整数アンダーフローが発生する可能性があります。この問題は、STUN を使用するすべてのユーザーに影響します。被害者のネットワーク内にいる悪意のある攻撃者が、特別に細工された UDP (STUN) メッセージを偽造して送信し、被害者のマシンで任意のコードをリモートで実行する可能性があります。ユーザーは、至急アップグレードすることが勧められています。既知の回避策はありません。(CVE-2021-37706)

- PJSIP は C で書かれた無料のオープンソースのマルチメディア通信ライブラリです。2.13 以前のバージョンのバッファオーバーフローの脆弱性は、PJSIP DNS リゾルバーを使用するアプリケーションに影響を与えます。PJSIP DNS リゾルバーを利用する PJSIP ユーザーには影響しません。この脆弱性は、CVE-2022-24793 に関連しています。
違いは、この問題はクエリレコード「parse_query()」の解析にあるのに対して、CVE-2022-24793 の問題は「parse_rr()」にあることです。パッチは「master」ブランチのコミット「d1c5e4d」として利用可能です。回避策は、PJSIP 構成で DNS 解決を無効にするか (「nameserver_count」をゼロに設定)、代わりに外部リゾルバーの実装を使用することです。(CVE-2023-27585)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける jami および/または jami-daemon のパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6422-2

プラグインの詳細

深刻度: Critical

ID: 183787

ファイル名: ubuntu_USN-6422-2.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/10/24

更新日: 2023/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-37706

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:jami, p-cpe:/a:canonical:ubuntu_linux:jami-daemon

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/10/24

脆弱性公開日: 2021/12/22

参照情報

CVE: CVE-2021-37706, CVE-2023-27585

USN: 6422-2