GLSA-202210-37:PJSIP:多個弱點

critical Nessus Plugin ID 166740

語系:

說明

遠端主機會受到 GLSA-202210-37 中所述的弱點影響 (PJSIP:多個弱點)

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。在 PJSIP 2.11.1 更舊版本的 SSL 通訊端中發現數個問題。首先,callback 和 destroy 之間存在爭用情形,這是因為已接受的通訊端沒有組鎖所致。其次,SSL 通訊端父項/監聽器可能會在交握期間遭到損毀。據報告,這兩個問題都會在負載過重的 TLS 連線中間歇性發生。它們會造成當機,進而導致拒絕服務。這些問題已在 2.11.1 版本中修正。(CVE-2021-32686)

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。在受影響的版本中,如果傳入的 STUN 訊息包含 ERROR-CODE 屬性,則在執行減法運算前不會檢查標頭長度,而這有可能導致整數反向溢位情形。此問題會影響所有使用 STUN 的使用者。位於受害者網路內的惡意執行者可能偽造並傳送特製的 UDP (STUN) 訊息,進而造成可在受害者的計算機上遠端執行任意程式碼。建議使用者盡快進行升級。目前尚無已知的因應措施。 (CVE-2021-37706)

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。在 PJSIP 的多個部分中發現,當發生錯誤/失敗時,函式在未釋放目前保留之鎖定的情況下便已經傳回。
這有可能導致系統鎖死,進而造成使用者拒絕服務。尚未發布包含連結修正提交的版本。2.11.1 及之前所有版本都會受到影響。使用者可能需要手動套用修補程式。(CVE-2021-41141)

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。在受影響的版本中,如果傳入的 RTCP BYE 訊息包含原因長度,系統不會針對實際收到的封包大小檢查此宣告長度,進而可能導致超出邊界讀取存取問題。此問題會影響所有使用 PJMEDIA 和 RTCP 的使用者。惡意執行者可傳送原因長度無效的 RTCP BYE 訊息。
建議使用者盡快進行升級。目前尚無已知的因應措施。 (CVE-2021-43804)

- PJSIP 是一個免費且開放原始碼的多媒體通訊程式庫。在 2.11.1 和更舊版本中,如果傳入的 RTCP XR 訊息包含區塊,系統不會針對收到的封包大小檢查資料欄位,進而可能導致超出邊界讀取存取問題。此問題會影響所有使用 PJMEDIA 和 RTCP XR 的使用者。惡意執行者可傳送封包大小無效的 RTCP BYE 訊息。(CVE-2021-43845)

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。在 2.11.1 版和更舊版本中,某些情況下,部分傳入的 RTP/RTCP 封包可能會造成超出邊界讀取存取問題。此問題會影響所有使用 PJMEDIA 和接受傳入 RTP/RTCP 的使用者。修補程式可作為 `master` 分支中的提交使用。目前尚無已知的因應措施。 (CVE-2022-21722)

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。在 2.11.1 版和更舊版本中,剖析包含格式錯誤之多部分的傳入 SIP 訊息可能會造成超出邊界讀取存取問題。此問題會影響接受 SIP 多部分的所有 PJSIP 使用者。修補程式可作為 `master` 分支中的提交使用。目前尚無已知的因應措施。 (CVE-2022-21723)

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。在 2.11.1 及之前版本中,當處於對話方塊集 (或分支) 情況下,其中一個對話方塊遭到破壞時,多個 UAC 對話方塊共用的雜湊金鑰可能被過早釋放。此問題可能造成對話方塊集在雜湊表中多次註冊 (使用不同的雜湊金鑰),進而導致未定義的行為,例如最終導致無限迴圈的對話方塊清單衝突。修補程式可在提交 db3235953baa56d2fb0e276ca510fefca751643f 中使用,並將加入下個版本。目前沒有任何因應措施可解決此問題。(CVE-2022-23608)

- PJSIP 以 C 語言編寫,是一個免費且開放原始碼的多媒體通訊程式庫。PJSIP 2.12 及之前版本中有一個堆疊緩衝區溢位弱點,但這個弱點只會影響接受雜湊摘要憑證 (data_type `PJSIP_CRED_DATA_DIGEST`) 的 PJSIP 使用者。此問題已在 PJSIP 存放庫的主要分支中修補,並將加入下個版本。
無法升級的使用者必須先檢查雜湊摘要資料長度是否等於「PJSIP_MD5STRLEN」,然後再將資料傳送至 PJSIP。(CVE-2022-24754)

- PJSIP 以 C 語言編寫,是一個免費且開放原始碼的多媒體通訊程式庫。 2.12 和之前版本中有一個拒絕服務弱點,該弱點會影響在其應用程式中使用 PJSIP 之 XML 剖析的 PJSIP 使用者。因此,建議使用者進行更新。目前尚無已知的因應措施。(CVE-2022-24763)

- PJSIP 以 C 語言撰寫,是一個免費且開放原始碼的多媒體通訊程式庫。2.12 和更舊版本中包含一個堆疊緩衝區溢位弱點,這個弱點會影響 PJSUA2 使用者或呼叫 API `pjmedia_sdp_print()、pjmedia_sdp_media_print()` 的使用者。不使用 PJSUA2 且不直接呼叫 `pjmedia_sdp_print()` 或 `pjmedia_sdp_media_print()` 的應用程式不應受到影響。「pjsip/pjproject」GitHub 存放庫的「master」分支中已有修補程式。目前尚無已知的解決方法。
(CVE-2022-24764)

- PJSIP 是以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫。PJSIP 2.12 版和更舊版本不會剖析傳入的 RTCP 回饋 RPSI (參照圖片選擇指示) 封包,所有直接使用 pjmedia_rtcp_fb_parse_rpsi() 的應用程式都會受到影響。「pjsip/pjproject」GitHub 存放庫的「master」分支中已有修補程式。目前尚無已知的解決方法。
(CVE-2022-24786)

- PJSIP 以 C 語言編寫,是一個免費且開放原始碼的多媒體通訊程式庫。拒絕服務弱點會影響 32 位元系統上使用 PJSIP 2.12 和之前版本的應用程式,進而播放/讀取無效的 WAV 檔案。讀取長度大於 31 位元整數的 WAV 檔案資料區塊時會發生此弱點。此弱點不會影響 64 位元應用程式,也不會影響只播放受信任 WAV 檔案的應用程式。「pjsip/pjproject」GitHub 存放庫的「master」分支中已有修補程式。
作為因應措施,應用程式可以拒絕從未知來源收到的 WAV 檔案,或先驗證該檔案。
(CVE-2022-24792)

- PJSIP 以 C 語言編寫,是一個免費且開放原始碼的多媒體通訊程式庫。2.12 及之前版本中的一個緩衝區溢位弱點會影響使用 PJSIP DNS 解析的應用程式。它不會影響使用外部解析器的 PJSIP 使用者。「pjsip/pjproject」GitHub 存放庫的「master」分支中已有修補程式。作為因應措施,可以停用 PJSIP 組態中的 DNS 解析 (將「nameserver_count」設為零) 或改用外部解析器。(CVE-2022-24793)

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。2.12.1 和更低版本中存在堆疊型緩衝區溢位弱點,應用程式中使用 STUN 的 PJSIP 使用者會受到影響,具體方式為:在 PJSUA/PJSUA2 層級的帳戶/媒體組態中設定 STUN 伺服器,或直接使用「pjlib-util/stun_simple」API。修補程式可在 commit 450baca 中取得,應該會在下一個版本中採用。目前沒有任何因應措施可解決此問題。(CVE-2022-31031)

- PJSIP 是以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫。在 PJSIP 2.13 之前版本中,PJSIP 剖析器、PJMEDIA RTP 解碼器和 PJMEDIA SDP 剖析器都會受到緩衝區溢位弱點影響。使用者連線至未受信任的用戶端時會產生風險。針對此問題的修補程式可在主要分支中的 commit c4d3498 中取得,並將在 2.13 以及之後的版本中採用。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2022-39244)

- PJSIP 是以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫。處理特定封包時,PJSIP 可能會在 SRTP 重新啟動時,錯誤地從使用 SRTP 媒體傳輸切換為使用基本 RTP,進而導致以不安全的方式傳送媒體。此弱點會影響使用 SRTP 的所有 PJSIP 使用者。
修補程式可在主要分支中的 commit d2acb9a 中取得,並將在 2.13 版本中採用。建議使用者手動修補或進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2022-39269)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 PJSIP 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-libs/pjproject-2.12.1

另請參閱

https://security.gentoo.org/glsa/202210-37

https://bugs.gentoo.org/show_bug.cgi?id=803614

https://bugs.gentoo.org/show_bug.cgi?id=829894

https://bugs.gentoo.org/show_bug.cgi?id=875863

Plugin 詳細資訊

嚴重性: Critical

ID: 166740

檔案名稱: gentoo_GLSA-202210-37.nasl

版本: 1.3

類型: local

已發布: 2022/10/31

已更新: 2023/10/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-37706

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-39244

弱點資訊

CPE: p-cpe:/a:gentoo:linux:pjproject, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/10/31

弱點發布日期: 2021/7/23

參考資訊

CVE: CVE-2021-32686, CVE-2021-37706, CVE-2021-41141, CVE-2021-43804, CVE-2021-43845, CVE-2022-21722, CVE-2022-21723, CVE-2022-23608, CVE-2022-24754, CVE-2022-24763, CVE-2022-24764, CVE-2022-24786, CVE-2022-24792, CVE-2022-24793, CVE-2022-31031, CVE-2022-39244, CVE-2022-39269