Debian DLA-2969-1:asterisk - LTS 安全更新

high Nessus 插件 ID 159473

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 9 主机上安装的多个程序包受到 dla-2969 公告中提及的多个漏洞影响。

- 在 Asterisk Open Source 13.27.0 及更低版本、 14.x 版、15.x 版至 15.7.2 版、16.x 版至 16.4.0 版以及 Certified Asterisk 13.21-cert3 及更低版本中发现一个问题。处理 SDP 协商时,chan_sip 中的指针取消引用允许攻击者在处理传出 T.38 re-invite 的 SDP 应答时造成 Asterisk 崩溃。要利用此漏洞,攻击者必须使 chan_sip 模块向其发送 T.38 re-invite 请求。收到请求后,攻击者必须发送同时包含以下内容的 SDP 应答:一个 T.38 UDPTL 流和另一个仅带有编解码器的媒体流(根据 chan_sip 配置,此操作将遭到禁止)。(CVE-2019-13161)

- 在 Asterisk Open Source 13.x 及更低版本、 16.x 版、17.x 版以及 Certified Asterisk 13.21 版至 13.21-cert4 版的 manager.c 中发现一个问题。未经系统授权但经过身份验证的远程 Asterisk Manager Interface (AMI) 用户可使用特别构建的 Originate AMI 请求来执行任意系统命令。
(CVE-2019-18610)

- 在低于 13.29.2 的 Sangoma Asterisk 13.x、 低于 16.6.2 的 16.x、低于 17.0.1 的 17.x 以及低于 cert5 的 Certified Asterisk 13.21 的 channels/chan_sip.c 中发现一个问题。可以向 Asterisk 发送可更改 SIP 对等机 IP 地址的 SIP 请求。无需 REGISTER,即有可能劫持调用。唯一需要知道的是对等机名称;无需获悉密码等认证详细信息。仅在将 nat 选项设置为默认值 auto_force_rport 时,才可利用此漏洞。(CVE-2019-18790)

- 在 Asterisk Open Source 13.x 及更低版本以及 Certified Asterisk 13.21-x 及更低版本的 res_pjsip_t38.c 中发现一个问题。如果收到以 T.38 传真号码开头的 re-invite,端口为 0 且 SDP 中无 c 行,则将发生空指针取消引用和崩溃问题。这与 CVE-2019-18940 不同。(CVE-2019-18976)

- 在低于 13.37.1 的 13.x、低于 16.14.1 的 16.x、低于 17.8.1 的 17.x、低于 18.0.1 的 18.x 以及低于 16.8-cert5 的 Certified Asterisk 中发现一个问题。如果 Asterisk 在出站 INVITE 中受到质询,并且每个响应中的 nonce 都已更改,Asterisk 将在循环中不断发送 INVITE。这将导致 Asterisk 消耗越来越多的内存,因为事务永远不会终止(即使调用已挂断),最终造成 Asterisk 重新启动或关闭。必须在端点上配置出站认证,才能进行此操作。(CVE-2020-28242)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 asterisk 程序包。

针对 Debian 9 Stretch,这些问题已在版本 1 中解决

另见

https://security-tracker.debian.org/tracker/source-package/asterisk

https://www.debian.org/lts/security/2022/dla-2969

https://security-tracker.debian.org/tracker/CVE-2019-13161

https://security-tracker.debian.org/tracker/CVE-2019-18610

https://security-tracker.debian.org/tracker/CVE-2019-18790

https://security-tracker.debian.org/tracker/CVE-2019-18976

https://security-tracker.debian.org/tracker/CVE-2020-28242

https://packages.debian.org/source/stretch/asterisk

插件详情

严重性: High

ID: 159473

文件名: debian_DLA-2969.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2022/4/3

最近更新时间: 2022/4/3

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-18610

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-config, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-vpb, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2022/4/3

漏洞发布日期: 2019/7/1

参考资料信息

CVE: CVE-2019-13161, CVE-2019-18610, CVE-2019-18790, CVE-2019-18976, CVE-2020-28242