Debian DLA-3335-1:asterisk - LTS 安全性更新

critical Nessus Plugin ID 171903

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3335 公告中提及的多個弱點影響。

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。剖析具有未知屬性的特製 STUN 訊息時,可能會發生緩衝區過度讀取。此弱點會影響使用 STUN 的應用程式,包括 PJNATH 和 PJSUA-LIB。修補程式可作為 master 分支中的提交使用 (2.13.1)。(CVE-2022-23537)

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。此問題與 GHSA-9pfh-r8x4-w26w 類似。剖析特定 STUN 訊息時可能發生的緩衝區過度讀取。此弱點會影響使用 STUN 的應用程式,包括 PJNATH 和 PJSUA-LIB。修補程式可作為 master 分支中的提交使用。(CVE-2022-23547)

- PJSIP 是一個以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫,實作 SIP、SDP、RTP、STUN、TURN 和 ICE 等標准通訊協定。2.12.1 和更低版本中存在堆疊型緩衝區溢位弱點,應用程式中使用 STUN 的 PJSIP 使用者會受到影響,具體方式為:在 PJSUA/PJSUA2 層級的帳戶/媒體組態中設定 STUN 伺服器,或直接使用「pjlib-util/stun_simple」API。修補程式可在 commit 450baca 中取得,應該會在下一個版本中採用。目前沒有任何因應措施可解決此問題。(CVE-2022-31031)

- 在 Sangoma Asterisk 16.28.0 及之前版本、 17.x 版、18.14.0 之前的 18.x 版、19.6.0 之前的 19.x 版中,具有格式錯誤呼叫或被叫方 IE 的傳入安裝程式訊息 (傳送至 addons/ooh323c/src/ooq931.c) 會造成當機。(CVE-2022-37325)

- PJSIP 是以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫。在 PJSIP 2.13 之前版本中,PJSIP 剖析器、PJMEDIA RTP 解碼器和 PJMEDIA SDP 剖析器都會受到緩衝區溢位弱點影響。使用者連線至未受信任的用戶端時會產生風險。針對此問題的修補程式可在主要分支中的 commit c4d3498 中取得,並將在 2.13 以及之後的版本中採用。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2022-39244)

- PJSIP 是以 C 語言撰寫的免費開放原始碼多媒體通訊程式庫。處理特定封包時,PJSIP 可能會在 SRTP 重新啟動時,錯誤地從使用 SRTP 媒體傳輸切換為使用基本 RTP,進而導致以不安全的方式傳送媒體。此弱點會影響使用 SRTP 的所有 PJSIP 使用者。
修補程式可在主要分支中的 commit d2acb9a 中取得,並將在 2.13 版本中採用。建議使用者手動修補或進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2022-39269)

- Sangoma Asterisk 16.28、 18.14、 19.6 版的 res_pjsip_pubsub.c 和 Certified/18.9-cert2 中存在一個釋放後使用弱點,經驗證的遠端攻擊者可透過可靠的傳輸對訂閱執行活動,同時 Asterisk 也在該訂閱上執行活動,從而使 Asterisk 崩潰 (拒絕服務)。(CVE-2022-42705)

- 在 Sangoma Asterisk 16.28 及之前版本、 17 版、18 版至 18.14 版、19 版至 19.6 版以及 certified 18.9-cert1 及之前版本中發現一個問題。GetConfig 透過 Asterisk Manager Interface,允許已連接的應用程式存取 asterisk 組態目錄之外的檔案,即目錄遊走。(CVE-2022-42706)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 asterisk 套件。

針對 Debian 10 buster,已在版本 1 中修正這些問題

另請參閱

https://security-tracker.debian.org/tracker/source-package/asterisk

https://www.debian.org/lts/security/2023/dla-3335

https://security-tracker.debian.org/tracker/CVE-2022-23537

https://security-tracker.debian.org/tracker/CVE-2022-23547

https://security-tracker.debian.org/tracker/CVE-2022-31031

https://security-tracker.debian.org/tracker/CVE-2022-37325

https://security-tracker.debian.org/tracker/CVE-2022-39244

https://security-tracker.debian.org/tracker/CVE-2022-39269

https://security-tracker.debian.org/tracker/CVE-2022-42705

https://security-tracker.debian.org/tracker/CVE-2022-42706

https://packages.debian.org/source/buster/asterisk

Plugin 詳細資訊

嚴重性: Critical

ID: 171903

檔案名稱: debian_DLA-3335.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/2/24

已更新: 2023/2/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-31031

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-39244

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-config, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-tests, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-vpb, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/2/22

弱點發布日期: 2022/6/9

參考資訊

CVE: CVE-2022-23537, CVE-2022-23547, CVE-2022-31031, CVE-2022-37325, CVE-2022-39244, CVE-2022-39269, CVE-2022-42705, CVE-2022-42706