Debian DSA-5410-1:sofia-sip - 安全更新

critical Nessus 插件 ID 176334

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5410 公告中提及的多个漏洞影响。

- Sofia-SIP 是一个开源会话发起协议 (SIP) User-Agent 库。对于低于 1.13.8 的版本,攻击者可向 FreeSWITCH 发送带有恶意 sdp 的消息,从而造成崩溃。此类崩溃可能是由 `#define MATCH(s, m) (strncmp(s, m, n = sizeof(m) - 1) == 0)` 引起的,这会在 out- `IS_NON_WS(s[n])` 时使 `n` 变大并触发越界访问。 1.13.8 版包含针对此问题的补丁。
(CVE-2022-31001)

- Sofia-SIP 是一个开源会话发起协议 (SIP) User-Agent 库。对于低于 1.13.8 的版本,攻击者可向 FreeSWITCH 发送带有恶意 sdp 的消息,从而造成崩溃。以 `%` 结尾的 URL 可能会造成此类崩溃。1.13.8 版本包含针对此问题的补丁。(CVE-2022-31002)

- Sofia-SIP 是一个开源会话发起协议 (SIP) User-Agent 库。对于低于 1.13.8 的版本,解析 sdp 消息的每一行时,`rest = record + 2` 将访问 `\0` 之后的内存并导致越界写入。攻击者可向 FreeSWITCH 发送带有恶意 sdp 的消息,从而造成崩溃或更严重的后果,例如远程代码执行。 1.13.8 版包含针对此问题的补丁。
(CVE-2022-31003)

- 在版本低于 0.8.20 的 drachtio-server 的 libsofia-sip fork 中发现一个问题。利用此漏洞,远程攻击者可通过构建导致 libsofia-sip-ua/tport/tport.c 自断言失败的 UDP 消息造成拒绝服务(后台程序崩溃)。(CVE-2022-47516)

- Sofia-SIP 是符合 IETF RFC3261 规范的开源 SIP User-Agent 库。在受影响的版本中,Sofia-SIP **在处理 STUN 数据包时缺少消息长度和属性长度检查**,因而导致可控制的堆溢出。例如,在 stun_parse_attribute() 中,我们获得属性的类型和长度值后,将直接使用该长度从堆复制,而不管消息的剩余大小。由于网络用户可控制溢出的长度,并且数据会在稍后写入堆区块,因此攻击者可通过堆修饰或其他利用方法实现远程代码执行。该缺陷于 16 年以前在 sofia-sip 1.12.4(加上 2006 年 12 月 21 日之前的一些修补程序)中透过 git-svn-id:http://svn.freeswitch.org/svn/freeswitch/trunk@3774d0543943-73ff-0310-b7d9-9358b9ac24b2. 建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2023-22741)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 sofia-sip 程序包。

对于稳定发行版本 (bullseye),这些问题已在 1.12.11+20110422.1-2.1+deb11u1 版本中解决。

另见

https://security-tracker.debian.org/tracker/source-package/sofia-sip

https://www.debian.org/security/2023/dsa-5410

https://security-tracker.debian.org/tracker/CVE-2022-31001

https://security-tracker.debian.org/tracker/CVE-2022-31002

https://security-tracker.debian.org/tracker/CVE-2022-31003

https://security-tracker.debian.org/tracker/CVE-2022-47516

https://security-tracker.debian.org/tracker/CVE-2023-22741

https://packages.debian.org/source/bullseye/sofia-sip

插件详情

严重性: Critical

ID: 176334

文件名: debian_DSA-5410.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/5/24

最近更新时间: 2023/5/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-31003

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-22741

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libsofia-sip-ua-dev, p-cpe:/a:debian:debian_linux:libsofia-sip-ua-glib-dev, p-cpe:/a:debian:debian_linux:libsofia-sip-ua-glib3, p-cpe:/a:debian:debian_linux:libsofia-sip-ua0, p-cpe:/a:debian:debian_linux:sofia-sip-bin, p-cpe:/a:debian:debian_linux:sofia-sip-doc, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/24

漏洞发布日期: 2022/5/31

参考资料信息

CVE: CVE-2022-31001, CVE-2022-31002, CVE-2022-31003, CVE-2022-47516, CVE-2023-22741