Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS / 22.04 LTS:Sofia-SIP 漏洞 (USN-5932-1)

critical Nessus 插件 ID 172241

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM/18.04 LTS/20.04LTS/22.04 LTS 主机上安装的多个程序包受到 USN-5932-1 公告中提及的多个漏洞影响。

- Sofia-SIP 是一个开源会话发起协议 (SIP) User-Agent 库。对于低于 1.13.8 的版本,攻击者可向 FreeSWITCH 发送带有恶意 sdp 的消息,从而造成崩溃。此类崩溃可能是由 `#define MATCH(s, m) (strncmp(s, m, n = sizeof(m) - 1) == 0)` 引起的,这会在 out- `IS_NON_WS(s[n])` 时使 `n` 变大并触发越界访问。 1.13.8 版包含针对此问题的补丁。
(CVE-2022-31001)

- Sofia-SIP 是一个开源会话发起协议 (SIP) User-Agent 库。对于低于 1.13.8 的版本,攻击者可向 FreeSWITCH 发送带有恶意 sdp 的消息,从而造成崩溃。以 `%` 结尾的 URL 可能会造成此类崩溃。1.13.8 版本包含针对此问题的补丁。(CVE-2022-31002)

- Sofia-SIP 是一个开源会话发起协议 (SIP) User-Agent 库。对于低于 1.13.8 的版本,解析 sdp 消息的每一行时,`rest = record + 2` 将访问 `\0` 之后的内存并导致越界写入。攻击者可向 FreeSWITCH 发送带有恶意 sdp 的消息,从而造成崩溃或更严重的后果,例如远程代码执行。 1.13.8 版包含针对此问题的补丁。
(CVE-2022-31003)

- 在版本低于 0.8.20 的 drachtio-server 的 libsofia-sip fork 中发现一个问题。利用此漏洞,远程攻击者可通过构建导致 libsofia-sip-ua/tport/tport.c 自断言失败的 UDP 消息造成拒绝服务(后台程序崩溃)。(CVE-2022-47516)

- Sofia-SIP 是符合 IETF RFC3261 规范的开源 SIP User-Agent 库。在受影响的版本中,Sofia-SIP **在处理 STUN 数据包时缺少消息长度和属性长度检查**,因而导致可控制的堆溢出。例如,在 stun_parse_attribute() 中,我们获得属性的类型和长度值后,将直接使用该长度从堆复制,而不管消息的剩余大小。由于网络用户可控制溢出的长度,并且数据会在稍后写入堆区块,因此攻击者可通过堆修饰或其他利用方法实现远程代码执行。该缺陷于 16 年以前在 sofia-sip 1.12.4(加上 2006 年 12 月 21 日之前的一些修补程序)中透过 git-svn-id:http://svn.freeswitch.org/svn/freeswitch/trunk@3774d0543943-73ff-0310-b7d9-9358b9ac24b2. 建议所有用户都进行升级。目前尚无针对此漏洞的变通方案。(CVE-2023-22741)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5932-1

插件详情

严重性: Critical

ID: 172241

文件名: ubuntu_USN-5932-1.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/3/7

最近更新时间: 2023/10/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-31003

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-22741

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libsofia-sip-ua-dev, p-cpe:/a:canonical:ubuntu_linux:libsofia-sip-ua-glib-dev, p-cpe:/a:canonical:ubuntu_linux:libsofia-sip-ua-glib3, p-cpe:/a:canonical:ubuntu_linux:libsofia-sip-ua0, p-cpe:/a:canonical:ubuntu_linux:sofia-sip-bin

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/7

漏洞发布日期: 2022/5/31

参考资料信息

CVE: CVE-2022-31001, CVE-2022-31002, CVE-2022-31003, CVE-2022-47516, CVE-2023-22741

USN: 5932-1