Debian DLA-2969-1:asterisk - LTS 安全性更新

high Nessus Plugin ID 159473

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 9 主機上安裝的多個套件受到 dla-2969 公告中提及的多個弱點影響。

- 在 Asterisk Open Source 13.27.0 及之前版本、 14.x 版、15.x 版至 15.7.2 版、16.x 版至 16.4.0 版以及 Certified Asterisk 13.21-cert3 及之前版本中發現一個問題。處理 SDP 交涉時,chan_sip 中的指標解除參照弱點允許攻擊者在處理針對傳出 T.38 re-invite 的 SDP 回答時,損毀 Asterisk。若要利用此弱點,攻擊者必須讓 chan_sip 模組向其傳送 T.38 re-invite 要求。收到要求後,攻擊者必須傳送包含以下內容的 SDP 回答:一個 T.38 UDPTL 串流和僅包含一個轉碼器的另一個媒體串流 (根據 chan_sip 組態,此作業會遭到禁止)。(CVE-2019-13161)

- 在 Asterisk Open Source 13.x 及之前版本、 16.x 版、17.x 版以及 Certified Asterisk 13.21 版至 13.21-cert4 版中發現一個問題。經驗證的遠端 Asterisk Manager Interface (AMI) 使用者 (未經系統授權) 可使用特製的 Originate AMI 要求執行任意系統命令。
(CVE-2019-18610)

- 在 13.29.2 之前的 Sangoma Asterisk 13.x 版本、16.6.2 之前的 16.x 版本、17.0.1 之前的 17.x 版本以及 cert5 之前的 Certified Asterisk 13.21 版本的 channels/chan_sip.c 中發現一個問題。可以將 SIP 要求傳送至可變更 SIP 對等端 IP 位址的 Asterisk。無需 REGISTER,呼叫也可能會遭到劫持。僅需瞭解對等端名稱;無需瞭解密碼等驗證詳細資料。只有在將 nat 選項設為預設值或 auto_force_rport 時,才有可能利用這個弱點。(CVE-2019-18790)

- 在 Asterisk Open Source 13.x 及之前版本以及 Certified Asterisk 13.21-x 及之前版本的 res_pjsip_t38.c 中發現一個問題。如果收到以 T.38 傳真號碼開頭的 re-invite,連接埠為 0 且 SDP 中沒有 c 行,則將發生 NULL 指標解除參照和當機問題。這與 CVE-2019-18940不同。(CVE-2019-18976)

- 在 13.37.1 之前的 Asterisk Open Source 13.x、 16.14.1 之前的 16.x、17.8.1 之前的 17.x、18.0.1 之前的 18.x 以及 16.8-cert5 之前的 Certified Asterisk 中發現一個問題。如果 Asterisk 在傳出 INVITE 上受到質詢,並且在每個回應中變更 nonce,Asterisk 將在迴圈中持續傳送 INVITE。這將會造成 Asterisk 消耗越來越多記憶體,因為交易永遠不會終止 (即使呼叫已掛斷),最終導致 Asterisk 重新啟動或關閉。只有在端點上設定傳出驗證,才會發生此問題。(CVE-2020-28242)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級 asterisk 套件。

針對 Debian 9 Stretch,已在版本 1 中修正這些問題

另請參閱

https://security-tracker.debian.org/tracker/source-package/asterisk

https://www.debian.org/lts/security/2022/dla-2969

https://security-tracker.debian.org/tracker/CVE-2019-13161

https://security-tracker.debian.org/tracker/CVE-2019-18610

https://security-tracker.debian.org/tracker/CVE-2019-18790

https://security-tracker.debian.org/tracker/CVE-2019-18976

https://security-tracker.debian.org/tracker/CVE-2020-28242

https://packages.debian.org/source/stretch/asterisk

Plugin 詳細資訊

嚴重性: High

ID: 159473

檔案名稱: debian_DLA-2969.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2022/4/3

已更新: 2022/4/3

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-18610

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-config, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-vpb, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/4/3

弱點發布日期: 2019/7/1

參考資訊

CVE: CVE-2019-13161, CVE-2019-18610, CVE-2019-18790, CVE-2019-18976, CVE-2020-28242