Debian DSA-5285-1:asterisk - 安全更新

critical Nessus 插件 ID 167915

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5285 公告中提及的多个漏洞影响。

- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。在受影响版本中,如果传入的 STUN 消息包含 ERROR-CODE 属性,则在执行减法操作前不会检查标头长度,继而有可能导致整数下溢情形。此问题会影响所有使用 STUN 的用户。位于受害者网络内的恶意执行者可能会伪造并发送特别构建的 UDP (STUN) 消息,继而可能在受害者的计算机上远程执行任意代码。建议用户尽快升级。没有已知的变通方案。(CVE-2021-37706)

- 调用 pjsua_player_create 时,PJSUA API 中发生堆栈溢出问题。攻击者控制的“filename”参数可能会造成缓冲区溢出漏洞,原因是该参数在未经验证大小的情况下,便被复制到固定大小的堆栈缓冲区。
(CVE-2021-43299)

- 调用 pjsua_recorder_create 时,PJSUA API 中发生堆栈溢出问题。攻击者控制的“filename”参数可能会造成缓冲区溢出漏洞,原因是该参数在未经验证大小的情况下,便被复制到固定大小的堆栈缓冲区。
(CVE-2021-43300)

- 调用 pjsua_playlist_create 时,PJSUA API 中发生堆栈溢出问题。攻击者控制的“file_names”参数可能会造成缓冲区溢出漏洞,原因是该参数在未经验证大小的情况下,便被复制到固定大小的堆栈缓冲区。(CVE-2021-43301)

- 调用 pjsua_recorder_create 时,PJSUA API 中发生读取越界问题。当文件名短于 4 个字符时,攻击者控制的“filename”参数可能导致越界读取。(CVE-2021-43302)

- 调用 pjsua_call_dump 时,PJSUA API 中发生缓冲区溢出问题。攻击者控制的“buffer”参数可能导致缓冲区溢出,原因是提供小于 128 个字符的输出缓冲区可能会造成输出缓冲区溢出问题,无论提供的“maxlen”参数为何 (CVE-2021-43303)

- PJSIP 是用 C 语言编写的免费开源多媒体通信库,实现基于标准的协议,例如 SIP、SDP、RTP、STUN、TURN 和 ICE。在受影响版本中,如果传入的 RTCP BYE 消息包含原因长度,则不会针对实际接收到的数据包大小检查此声明长度,从而可能导致越界读取访问问题。此问题会影响所有使用 PJMEDIA 和 RTCP 的用户。恶意执行者可发送包含无效原因长度的 RTCP BYE 消息。
建议用户尽快升级。没有已知的变通方案。(CVE-2021-43804)

- PJSIP 是一个免费开源多媒体通信库。在 2.11.1 及之前版本中,如果传入的 RTCP XR 消息包含区块,则不会针对接收到的数据包大小检查数据字段,继而有可能导致越界读取访问问题。此问题会影响所有使用 PJMEDIA 和 RTCP 的用户。恶意执行者可发送包含无效数据包大小的 RTCP XR 消息。(CVE-2021-43845)

- 在 Sangoma Asterisk 16.x 版的 16.16.2 之前版本、17.x 的 17.9.3 之前版本、18.x 的 18.2.2 之前版本、以及低于 16.8-cert7 版的 Certified Asterisk 中,res_pjsip_t38 允许攻击者通过在对 Asterisk 发起的 T.38 re-invite 的响应中发送 m=image 行和 0 端口来触发程序崩溃。这是

解决方案

升级 asterisk 程序包。

对于稳定发行版本 (bullseye),这些问题已在版本 1 中修复

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1014998

https://security-tracker.debian.org/tracker/source-package/asterisk

https://www.debian.org/security/2022/dsa-5285

https://security-tracker.debian.org/tracker/CVE-2021-37706

https://security-tracker.debian.org/tracker/CVE-2021-43299

https://security-tracker.debian.org/tracker/CVE-2021-43300

https://security-tracker.debian.org/tracker/CVE-2021-43301

https://security-tracker.debian.org/tracker/CVE-2021-43302

https://security-tracker.debian.org/tracker/CVE-2021-43303

https://security-tracker.debian.org/tracker/CVE-2021-43804

https://security-tracker.debian.org/tracker/CVE-2021-43845

https://security-tracker.debian.org/tracker/CVE-2021-46837

https://security-tracker.debian.org/tracker/CVE-2022-21722

https://security-tracker.debian.org/tracker/CVE-2022-21723

https://security-tracker.debian.org/tracker/CVE-2022-23608

https://security-tracker.debian.org/tracker/CVE-2022-24763

https://security-tracker.debian.org/tracker/CVE-2022-24764

https://security-tracker.debian.org/tracker/CVE-2022-24786

https://security-tracker.debian.org/tracker/CVE-2022-24792

https://security-tracker.debian.org/tracker/CVE-2022-24793

https://security-tracker.debian.org/tracker/CVE-2022-26498

https://security-tracker.debian.org/tracker/CVE-2022-26499

https://security-tracker.debian.org/tracker/CVE-2022-26651

https://packages.debian.org/source/bullseye/asterisk

插件详情

严重性: Critical

ID: 167915

文件名: debian_DSA-5285.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/11/18

最近更新时间: 2023/10/3

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-37706

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-26651

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:asterisk-mp3, p-cpe:/a:debian:debian_linux:asterisk-tests, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:asterisk, p-cpe:/a:debian:debian_linux:asterisk-mysql, p-cpe:/a:debian:debian_linux:asterisk-doc, p-cpe:/a:debian:debian_linux:asterisk-vpb, p-cpe:/a:debian:debian_linux:asterisk-dahdi, p-cpe:/a:debian:debian_linux:asterisk-voicemail, p-cpe:/a:debian:debian_linux:asterisk-dev, p-cpe:/a:debian:debian_linux:asterisk-ooh323, p-cpe:/a:debian:debian_linux:asterisk-modules, p-cpe:/a:debian:debian_linux:asterisk-voicemail-imapstorage, p-cpe:/a:debian:debian_linux:asterisk-voicemail-odbcstorage, p-cpe:/a:debian:debian_linux:asterisk-mobile, p-cpe:/a:debian:debian_linux:asterisk-config

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/17

漏洞发布日期: 2021/12/22

参考资料信息

CVE: CVE-2021-37706, CVE-2021-43299, CVE-2021-43300, CVE-2021-43301, CVE-2021-43302, CVE-2021-43303, CVE-2021-43804, CVE-2021-43845, CVE-2021-46837, CVE-2022-21722, CVE-2022-21723, CVE-2022-23608, CVE-2022-24763, CVE-2022-24764, CVE-2022-24786, CVE-2022-24792, CVE-2022-24793, CVE-2022-26498, CVE-2022-26499, CVE-2022-26651