Debian DSA-5285-1:asterisk - 安全性更新

critical Nessus Plugin ID 167915

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dsa-5285 公告中提及的多個弱點影響。

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。在受影響的版本中,如果傳入的 STUN 訊息包含 ERROR-CODE 屬性,則在執行減法運算前不會檢查標頭長度,而這有可能導致整數反向溢位情形。此問題會影響所有使用 STUN 的使用者。位於受害者網路內的惡意執行者可能偽造並傳送特製的 UDP (STUN) 訊息,進而造成可在受害者的計算機上遠端執行任意程式碼。建議使用者盡快進行升級。目前尚無已知的因應措施。(CVE-2021-37706)

- 呼叫 pjsua_player_create 時,PJSUA API 中發生堆疊溢位。攻擊者控制的「filename」引數可能會造成緩衝區溢位,因為這個引數會在未經任何大小驗證的情況下複製到固定大小的堆疊緩衝區。
(CVE-2021-43299)

- 呼叫 pjsua_recorder_create 時,PJSUA API 中發生堆疊溢位。攻擊者控制的「filename」引數可能會造成緩衝區溢位,因為這個引數會在未經任何大小驗證的情況下複製到固定大小的堆疊緩衝區。
(CVE-2021-43300)

- 呼叫 pjsua_playlist_create 時,PJSUA API 中發生堆疊溢位。攻擊者控制的「file_names」引數可能會造成緩衝區溢位,因為這個引數會在未經任何大小驗證的情況下複製到固定大小的堆疊緩衝區。(CVE-2021-43301)

- 呼叫 pjsua_recorder_create 時,PJSUA API 中發生超出邊界讀取。當檔案名稱短於 4 個字元時,攻擊者控制的「filename」引數可能會造成超出邊界讀取。(CVE-2021-43302)

- 呼叫 pjsua_call_dump 時,PJSUA API 中發生緩衝區溢位。攻擊者控制的「buffer」引數可能會造成緩衝區溢位,因為無論提供的「maxlen」引數為何,提供小於 128 個字元的輸出緩衝區都可能會導致輸出緩衝區溢位 (CVE-2021-43303)

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。在受影響的版本中,如果傳入的 RTCP BYE 訊息包含原因長度,系統不會針對實際收到的封包大小檢查此宣告長度,進而可能導致超出邊界讀取存取問題。此問題會影響所有使用 PJMEDIA 和 RTCP 的使用者。惡意執行者可傳送原因長度無效的 RTCP BYE 訊息。
建議使用者盡快進行升級。目前尚無已知的因應措施。 (CVE-2021-43804)

- PJSIP 是一個免費且開放原始碼的多媒體通訊程式庫。在 2.11.1 和更舊版本中,如果傳入的 RTCP XR 訊息包含區塊,系統不會針對收到的封包大小檢查資料欄位,進而可能導致超出邊界讀取存取問題。此問題會影響所有使用 PJMEDIA 和 RTCP XR 的使用者。惡意執行者可傳送封包大小無效的 RTCP BYE 訊息。(CVE-2021-43845)

- 在 Sangoma Asterisk 16.16.2 之前的 16.x 版、17.9.3 之前的 17.x 版和 18.2.2 之前的 18.x 版,以及 Certified Asterisk 16.8-cert7 之前版本中,res_pjsip_t38 允許攻擊者透過在對 Asterisk 發起的 T.38 re-invite 的回應中傳送 m=image 行和零連接埠來觸發當機。這是

解決方案

升級 asterisk 套件。

針對穩定的發行版本 (bullseye),這些問題已在版本 1 中修正

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1014998

https://security-tracker.debian.org/tracker/source-package/asterisk

https://www.debian.org/security/2022/dsa-5285

https://security-tracker.debian.org/tracker/CVE-2021-37706

https://security-tracker.debian.org/tracker/CVE-2021-43299

https://security-tracker.debian.org/tracker/CVE-2021-43300

https://security-tracker.debian.org/tracker/CVE-2021-43301

https://security-tracker.debian.org/tracker/CVE-2021-43302

https://security-tracker.debian.org/tracker/CVE-2021-43303

https://security-tracker.debian.org/tracker/CVE-2021-43804

https://security-tracker.debian.org/tracker/CVE-2021-43845

https://security-tracker.debian.org/tracker/CVE-2021-46837

https://security-tracker.debian.org/tracker/CVE-2022-21722

https://security-tracker.debian.org/tracker/CVE-2022-21723

https://security-tracker.debian.org/tracker/CVE-2022-23608

https://security-tracker.debian.org/tracker/CVE-2022-24763

https://security-tracker.debian.org/tracker/CVE-2022-24764

https://security-tracker.debian.org/tracker/CVE-2022-24786

https://security-tracker.debian.org/tracker/CVE-2022-24792

https://security-tracker.debian.org/tracker/CVE-2022-24793

https://security-tracker.debian.org/tracker/CVE-2022-26498

https://security-tracker.debian.org/tracker/CVE-2022-26499

https://security-tracker.debian.org/tracker/CVE-2022-26651

https://packages.debian.org/source/bullseye/asterisk

Plugin 詳細資訊

嚴重性: Critical

ID: 167915

檔案名稱: debian_DSA-5285.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/11/18

已更新: 2023/10/3

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-37706

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-26651

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-mobile, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-vpb, p-cpe:/a:debian:debian_linux:asterisk-config, p-cpe:/a:debian:debian_linux:asterisk-tests, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-doc

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/11/17

弱點發布日期: 2021/12/22

參考資訊

CVE: CVE-2021-37706, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2021-46837, CVE-2022-21722, CVE-2022-21723, CVE-2022-23608, CVE-2022-24763, CVE-2022-24764, CVE-2022-24786, CVE-2022-24792, CVE-2022-24793, CVE-2022-26498, CVE-2022-26499, CVE-2022-26651