Идентификатор: BDU:2022-03172.
Наименование уязвимости: Уязвимость реализации разрешения DNS мультимедийной коммуникационной библиотеки PJSIP, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость реализации разрешения DNS мультимедийной коммуникационной библиотеки PJSIP связана с копированием буфера без проверки размера входных данных при обработке DNS пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код
Уязвимое ПО: Операционная система Debian GNU/Linux 9 | Операционная система Debian GNU/Linux 10 | Операционная система Debian GNU/Linux 11 | Операционная система ООО «Ред Софт» РЕД ОС 7.3 | Операционная система ФССП России ОС ТД АИС ФССП России ИК6 | Прикладное ПО информационных систем PJSIP до 2.12 включительно | Операционная система АО “НППКТ” ОСОН ОСнова Оnyx до 2.6 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 9 | Debian GNU/Linux 10 | Debian GNU/Linux 11 | РЕД ОС 73 | ОС ТД АИС ФССП России ИК6 | ОСОН ОСнова Оnyx до 26 |
Дата выявления: 06.04.2022.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:N/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению:
Использование рекомендаций:
Для PJSIP:
https://github.com/pjsip/pjproject/commit/9fae8f43accef8ea65d4a8ae9cdf297c46cfe29a
https://www.pjsip.org/
https://github.com/pjsip/pjproject
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2022-24793
Для РЕД ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС ТД АИС ФССП России:
https://goslinux.fssp.gov.ru/2726972/
Организационные меры:
Пользователям необходимо отключить разрешение DNS в конфигурации PJSIP (установив nameserver_count нулевое значение) или вместо этого использовать реализацию внешнего преобразователя
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения asterisk до версии 1:18.14.0~dfsg+~cs6.12.40431414-1.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2022-24793.
Прочая информация: Данная уязвимость затрагивает приложения только в 32-разрядных системах
Тип ошибки CWE: CWE-120, CWE-122
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://github.com/pjsip/pjproject/commit/9fae8f43accef8ea65d4a8ae9cdf297c46cfe29a
https://github.com/pjsip/pjproject/security/advisories/GHSA-p6g5-v97c-w5q4
https://redos.red-soft.ru/support/secure/
https://nvd.nist.gov/vuln/detail/CVE-2022-24793
https://security-tracker.debian.org/tracker/CVE-2022-24793
https://goslinux.fssp.gov.ru/2726972/
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.6/