Debian DSA-5358-1:asterisk - 安全更新

critical Nessus 插件 ID 171882

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5358 公告中提及的多个漏洞影响。

- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。解析特别构建的 STUN 消息(属性未知)时,可能发生缓冲区过度读取。该漏洞会影响使用 STUN 的应用程序,包括 PJNATH 和 PJSUA-LIB。可以在 master 分支 (2.13.1) 中提交补丁。(CVE-2022-23537)

- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。此问题类似于 GHSA-9pfh-r8x4-w26w。解析某条 STUN 消息时,可能发生缓冲区过度读取。该漏洞会影响使用 STUN 的应用程序,包括 PJNATH 和 PJSUA-LIB。可以在 master 分支中提交补丁。(CVE-2022-23547)

- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。在不高于 2.12.1 的版本中,一个堆栈缓冲区溢出漏洞会通过以下方式影响在其应用程序中使用 STUN 的 PJSIP 用户:在其 PJSUA/PJSUA2 级别的帐户/媒体配置中设置 STUN 服务器,或直接使用 `pjlib-util/stun_simple` API。commit 450baca 中有一个应该包含在下一版本中的修补程序。目前尚无针对此问题的解决方案。(CVE-2022-31031)

- 在 16.28.0 及之前版本、17.x、18.x 至 18.14.0 以及 19.x 至 19.6.0 版本的 Sangoma Asterisk 中,addons/ooh323c/src/ooq931.c 收到包含畸形呼叫方或被叫方 IE 的传入设置消息可造成崩溃。(CVE-2022-37325)

- PJSIP 是用 C 语言编写的免费开源多媒体通信库。在低于 2.13 的 PJSIP 版本中,PJSIP 解析器、PJMEDIA RTP 解码器和 PJMEDIA SDP 解析器受到缓冲区溢出漏洞的影响。连接到不受信任客户端的用户存在风险。此问题已修补,可作为主控分支中的 commit c4d3498,并将包含在版本 2.13 及更高版本中。建议用户升级。目前尚无针对此问题的解决方案。(CVE-2022-39244)

- PJSIP 是用 C 语言编写的免费开源多媒体通信库。处理某些数据包时,PJSIP 可能会在 SRTP 重新启动时错误地从使用 SRTP 媒体传输切换为使用基本 RTP,从而导致以不安全的方式发送媒体。该漏洞影响所有使用 SRTP 的 PJSIP 用户。
该修补程序在项目的主分支中以 commit d2acb9a 的形式呈现,并将包含在版本 2.13中。建议用户手动打补丁或升级。目前尚无针对此漏洞的变通方案。(CVE-2022-39269)

- Sangoma Asterisk 16.28、18.14、19.6 和 certified/18.9-cert2 的 res_pjsip_pubsub.c 中存在释放后使用漏洞。如果在经身份验证的远程攻击者通过可靠的传输在订阅上执行活动的同时,Asterisk 也在该订阅上执行活动,则会造成 Asterisk(拒绝服务)崩溃。(CVE-2022-42705)

- 在 16.28 及之前的 Sangoma Asterisk、18.14 及之前的 17 和 18、19.6 及之前的 19 以及 18.9-cert1 及之前的 certified 中发现一个问题。GetConfig 允许已连接的应用程序通过 Asterisk 管理接口访问 Asterisk 配置目录之外的文件,也称为目录遍历。(CVE-2022-42706)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 asterisk 程序包。

对于稳定发行版本 (bullseye),这些问题已在版本 1 中修复

另见

https://security-tracker.debian.org/tracker/source-package/asterisk

https://www.debian.org/security/2023/dsa-5358

https://security-tracker.debian.org/tracker/CVE-2022-23537

https://security-tracker.debian.org/tracker/CVE-2022-23547

https://security-tracker.debian.org/tracker/CVE-2022-31031

https://security-tracker.debian.org/tracker/CVE-2022-37325

https://security-tracker.debian.org/tracker/CVE-2022-39244

https://security-tracker.debian.org/tracker/CVE-2022-39269

https://security-tracker.debian.org/tracker/CVE-2022-42705

https://security-tracker.debian.org/tracker/CVE-2022-42706

https://packages.debian.org/source/bullseye/asterisk

插件详情

严重性: Critical

ID: 171882

文件名: debian_DSA-5358.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/2/24

最近更新时间: 2023/2/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-31031

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2022-39244

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-config, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-tests, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-vpb, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2023/2/23

漏洞发布日期: 2022/6/9

参考资料信息

CVE: CVE-2022-23537, CVE-2022-23547, CVE-2022-31031, CVE-2022-37325, CVE-2022-39244, CVE-2022-39269, CVE-2022-42705, CVE-2022-42706