简介
远程 Debian 主机上缺少一个或多个与安全性相关的更新。
描述
远程 Debian 10 主机上安装的程序包受到 dla-3549 公告中提及的多个漏洞影响。
- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。在受影响版本中,如果传入的 STUN 消息包含 ERROR-CODE 属性,则在执行减法操作前不会检查标头长度,继而有可能导致整数下溢情形。此问题会影响所有使用 STUN 的用户。位于受害者网络内的恶意执行者可能会伪造并发送特别构建的 UDP (STUN) 消息,继而可能在受害者的计算机上远程执行任意代码。建议用户尽快升级。没有已知的变通方案。(CVE-2021-37706)
- 调用 pjsua_player_create 时,PJSUA API 中发生堆栈溢出问题。攻击者控制的“filename”参数可能会造成缓冲区溢出漏洞,原因是该参数在未经验证大小的情况下,便被复制到固定大小的堆栈缓冲区。
(CVE-2021-43299)
- 调用 pjsua_recorder_create 时,PJSUA API 中发生堆栈溢出问题。攻击者控制的“filename”参数可能会造成缓冲区溢出漏洞,原因是该参数在未经验证大小的情况下,便被复制到固定大小的堆栈缓冲区。
(CVE-2021-43300)
- 调用 pjsua_playlist_create 时,PJSUA API 中发生堆栈溢出问题。攻击者控制的“file_names”参数可能会造成缓冲区溢出漏洞,原因是该参数在未经验证大小的情况下,便被复制到固定大小的堆栈缓冲区。(CVE-2021-43301)
- 调用 pjsua_recorder_create 时,PJSUA API 中发生读取越界问题。当文件名短于 4 个字符时,攻击者控制的“filename”参数可能导致越界读取。(CVE-2021-43302)
- 调用 pjsua_call_dump 时,PJSUA API 中发生缓冲区溢出问题。攻击者控制的“buffer”参数可能导致缓冲区溢出,原因是提供小于 128 个字符的输出缓冲区可能会造成输出缓冲区溢出问题,无论提供的“maxlen”参数为何 (CVE-2021-43303)
- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。在受影响版本中,如果传入的 RTCP BYE 消息包含原因长度,则不会针对实际接收到的数据包大小检查此声明长度,从而可能导致越界读取访问问题。此问题会影响所有使用 PJMEDIA 和 RTCP 的用户。恶意执行者可发送包含无效原因长度的 RTCP BYE 消息。
建议用户尽快升级。没有已知的变通方案。(CVE-2021-43804)
- PJSIP 是一个免费开源多媒体通信库。在 2.11.1 及之前版本中,如果传入的 RTCP XR 消息包含区块,则不会针对接收到的数据包大小检查数据字段,继而有可能导致越界读取访问问题。此问题会影响所有使用 PJMEDIA 和 RTCP 的用户。恶意执行者可发送包含无效数据包大小的 RTCP XR 消息。(CVE-2021-43845)
- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。在 2.11.1 版及之前版本中,某些传入的 RTP/RTCP 数据包可能会在多种情况下造成越界读取访问问题。此问题会影响所有使用 PJMEDIA 和接受传入 RTP/RTCP 的用户。可以在 `master` 分支中提交补丁。没有已知的变通方案。(CVE-2022-21722)
- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。在 2.11.1 及之前版本中,解析包含畸形分段的传入 SIP 消息可能会造成越界读取访问问题。此问题影响接受 SIP 分段的所有 PJSIP 用户。可以在 `master` 分支中提交补丁。没有已知的变通方案。(CVE-2022-21723)
- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。解析特别构建的 STUN 消息(属性未知)时,可能发生缓冲区过度读取。该漏洞会影响使用 STUN 的应用程序,包括 PJNATH 和 PJSUA-LIB。可以在 master 分支 (2.13.1) 中提交补丁。(CVE-2022-23537)
- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。此问题类似于 GHSA-9pfh-r8x4-w26w。解析某条 STUN 消息时,可能发生缓冲区过度读取。该漏洞会影响使用 STUN 的应用程序,包括 PJNATH 和 PJSUA-LIB。可以在 master 分支中提交补丁。(CVE-2022-23547)
- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。在 2.11.1 及之前版本中,当处于对话集(或分支)情况下,由多个 UAC 对话共享的哈希密钥可能会因其中一个对话遭到破坏而被过早释放。该问题可能导致在哈希表中多次注册对话框集(使用不同的哈希密钥),从而导致未定义的行为,例如最终将导致死循环的对话框列表冲突。db3235953baa56d2fb0e276ca510fefca751643f 提交中包含一个将在下个版本中引入的补丁。目前尚无针对此问题的解决方案。(CVE-2022-23608)
- PJSIP 是一个以 C 语言编写的免费开源多媒体通信库。PJSIP 2.12 及之前版本中存在一个堆栈缓冲区溢出漏洞,但此漏洞仅会影响接受哈希摘要凭据(具有 data_type `PJSIP_CRED_DATA_DIGEST`)的 PJSIP 用户。此问题已在 PJSIP 存储库的主分支中进行修补,并将包含在下个版本中。
无法升级的用户需要先检查哈希摘要数据长度是否必须等于“PJSIP_MD5STRLEN”,然后再将其传递到 PJSIP。(CVE-2022-24754)
- PJSIP 是一个以 C 语言编写的免费开源多媒体通信库。 2.12 和之前版本中包含的一个漏洞会影响在其应用程序中使用 PJSIP XML 解析的 PJSIP 用户。因此,建议用户进行更新。没有已知的变通方案。(CVE-2022-24763)
- PJSIP 是以 C 语言编写的免费开源多媒体通信库。2.12 及之前版本中包含一个堆栈缓冲区溢出漏洞,该漏洞会影响 PJSUA2 用户或者调用 API `pjmedia_sdp_print()、pjmedia_sdp_media_print()` 的用户。不使用 PJSUA2 且不直接调用 `pjmedia_sdp_print()` 或 `pjmedia_sdp_media_print()` 的应用程序不应受到影响。“pjsip/pjproject”GitHub 存储库的“master”分支上提供补丁。目前没有任何已知的解决方法。
(CVE-2022-24764)
- PJSIP 是一个以 C 语言编写的免费开源多媒体通信库。2.12 和之前版本中的缓冲区溢出漏洞会影响使用 PJSIP DNS 解析的应用程序。它不会影响使用外部解析器的 PJSIP 用户。此漏洞与 CVE-2023-27585 有关。不同之处在于此问题关乎解析查询记录“parse_rr()”,而 CVE-2023-27585 中的问题关乎“parse_query()”。“pjsip/pjproject”GitHub 存储库的“master”分支上提供补丁。有一种变通方案是,禁用 PJSIP 配置中的 DNS 解析(通过将“nameserver_count”设置为零)或使用外部解析器。(CVE-2022-24793)
- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。在不高于 2.12.1 的版本中,一个堆栈缓冲区溢出漏洞会通过以下方式影响在其应用程序中使用 STUN 的 PJSIP 用户:在其 PJSUA/PJSUA2 级别的帐户/媒体配置中设置 STUN 服务器,或直接使用 `pjlib-util/stun_simple` API。commit 450baca 中有一个应该包含在下一版本中的修补程序。目前尚无针对此问题的解决方案。(CVE-2022-31031)
- PJSIP 是用 C 语言编写的免费开源多媒体通信库。在低于 2.13 的 PJSIP 版本中,PJSIP 解析器、PJMEDIA RTP 解码器和 PJMEDIA SDP 解析器受到缓冲区溢出漏洞的影响。连接到不受信任客户端的用户存在风险。此问题已修补,可作为主控分支中的 commit c4d3498,并将包含在版本 2.13 及更高版本中。建议用户升级。目前尚无针对此问题的解决方案。(CVE-2022-39244)
- PJSIP 是一个以 C 语言编写的免费开源多媒体通信库。2.13 和之前版本中的缓冲区溢出漏洞会影响使用 PJSIP DNS 解析器的应用程序。它不会影响未使用 PJSIP DNS 解析器的 PJSIP 用户。此漏洞与 CVE-2022-24793 有关。
不同之处在于此问题关乎解析查询记录“parse_query()”,而 CVE-2022-24793 中的问题关乎“parse_rr()”。在“master”分支中,补丁以 commit“d1c5e4d”形式存在。有一种变通方案是,禁用 PJSIP 配置中的 DNS 解析(通过将“nameserver_count”设置为零)或使用外部解析器实现。(CVE-2023-27585)
请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号进行判断。
解决方案
升级 ring 程序包。
对于 Debian 10 buster,已在 20190215.1.f152c98~ds1-1+deb10u2 版本中修复这些问题。
插件详情
文件名: debian_DLA-3549.nasl
代理: unix
支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus
风险信息
矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:P/RL:O/RC:C
漏洞信息
CPE: p-cpe:/a:debian:debian_linux:jami, p-cpe:/a:debian:debian_linux:jami-daemon, p-cpe:/a:debian:debian_linux:ring, p-cpe:/a:debian:debian_linux:ring-daemon, cpe:/o:debian:debian_linux:10.0
必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
易利用性: Exploits are available
参考资料信息
CVE: CVE-2021-37706, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2022-21722, CVE-2022-21723, CVE-2022-23537, CVE-2022-23547, CVE-2022-23608, CVE-2022-24754, CVE-2022-24763, CVE-2022-24764, CVE-2022-24793, CVE-2022-31031, CVE-2022-39244, CVE-2023-27585