Debian DLA-455-1:asterisk セキュリティ更新

high Nessus プラグイン ID 90873

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

CVE-2014-6610 11.12.1 より前の Asterisk Open Source 11.x、12.5.1 より前の Asterisk Open Source 12.x、および 11.6-cert6 より前の Certified Asterisk 11.6 において、res_fax_spandsp モジュールを使用している場合、認証されたリモートのユーザーが、ReceiveFax dialplan アプリケーションで適切に処理されない呼び出し外のメッセージを通じて、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2014-4046 11.10.1 より前の Asterisk Open Source 11.x、12.3.1 より前の Asterisk Open Source 12.x、および 11.6-cert3 より前の Certified Asterisk 11.6 において、認証されたリモートの Manager ユーザーが、MixMonitor 操作を通じて、任意のシェルコマンドを実行する可能性があります。

CVE-2014-2286 1.8.26.1 より前の Asterisk Open Source 1.8.x、11.8.1 より前の Asterisk Open Source 11.8.x、12.1.1 より前の Asterisk Open Source 12.1.x、および 1.8.15-cert5 より前の Certified Asterisk 1.8.x、11.6-cert2 より前の Certified Asterisk 11.6 において、main/http.c により、リモートの攻撃者が、多数のクッキーヘッダーがある HTTP リクエストを通じて、サービス拒否(スタックの消費)を引き起こし、任意のコードを実行する可能性があります。

CVE-2014-8412 1.8.32.1 より前の Asterisk Open Source 1.8.x、11.14.1 より前の Asterisk Open Source 11.x、12.7.1 より前の Asterisk Open Source 12.x、13.0.1 より前の Asterisk Open Source 13.x、および 1.8.28-cert3 より前の Certified Asterisk 1.8.28、11.6-cert8 より前の Certified Asterisk 11.6 において、(1) VoIP チャネルドライバー、(2) DUNDi、および (3) Asterisk Manager Interface(AMI)により、リモートの攻撃者が、最初の ACL エントリとしてアドレスファミリーを共有しないソース IP を伴うパケットを通じて、ACL 制限をバイパスする可能性があります。

CVE-2014-8418 1.8.32 より前の Asterisk Open Source 1.8.x、11.1.4.1 より前の Asterisk Open Source 11.x、12.7.1 より前の Asterisk Open Source 12.x、13.0.1 より前の Asterisk Open Source 13.x、および 1.8.28-cert8 より前の Certified Asterisk 1.8、11.6-cert8 より前の Certified Asterisk 11.6 において、DB dialplan 関数により、認証されたリモートのユーザーが、AMI プロトコルにより実証されている外部プロトコルからの呼び出しを通じて、権限を取得する可能性があります。

CVE-2015-3008 1.8.32.3 より前の Asterisk Open Source 1.8、11.17.1 より前の Asterisk Open Source 11.x、12.8.2 より前の Asterisk Open Source 12.x、13.3.2 より前の Asterisk Open Source 13.x、および 1.8.28-cert5 より前の Certified Asterisk 1.8.28、11.6-cert11 より前の Certified Asterisk 11.6、13.1-cert2 より前の Certified Asterisk 13.1 において、SIP TLS デバイスを登録する際に、サブジェクトの X.509 証明書の Common Name(CN)フィールドで、ドメイン名にある null バイトが適切に処理されていません。これにより、中間者攻撃の攻撃者が、正当な証明機関により発行された細工された証明書を通じて、任意の SSL サーバーを偽装する可能性があります。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2016/05/msg00005.html

https://packages.debian.org/source/wheezy/asterisk

プラグインの詳細

深刻度: High

ID: 90873

ファイル名: debian_DLA-455.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2016/5/4

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-config, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-dbg, p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/5/3

参照情報

CVE: CVE-2014-2286, CVE-2014-4046, CVE-2014-6610, CVE-2014-8412, CVE-2014-8418, CVE-2015-3008

BID: 66093, 68040, 69962, 71218, 71227, 74022