CentOS 6:bind(CESA-2017:1679)

medium Nessus プラグイン ID 101235

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

bindの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。BIND(Berkeley Internet Name Domain)は、DNS(ドメインネームシステム)プロトコルの実装です。BINDには、DNSサーバー(named)、リゾルバーライブラリ(DNSとインターフェイス接続する時に使用するアプリケーション用ルーチン)、DNSサーバーが正常動作していることを検証するツールが含まれます。セキュリティ修正プログラム:* BINDが動的更新のTSIG認証を処理する方法に欠陥が見つかりました。権限のあるBINDサーバーと通信できるリモート攻撃者がこの欠陥を利用して、動的更新リクエストの有効なTSIG認証またはSIG(0)認証を偽装することで、ゾーンコンテンツを操作する可能性があります。(CVE-2017-3143)* BINDがAXFRリクエストのTSIG認証を処理する方法に欠陥が見つかりました。権限のあるBINDサーバーと通信できるリモート攻撃者がこの欠陥を利用して、特別に構成されたリクエストパケットを送信することで、ゾーンのコンテンツのすべてを閲覧する可能性があります。(CVE-2017-3142)Red Hatは、この問題を報告してくれたInternet Systems Consortiumに感謝の意を表します。アップストリームは、Clement Berthaux氏(Synacktiv)をこれらの問題を最初の報告者として認識しています。バグ修正プログラム:* ICANNは、2017年10月にルートゾーンDNSSEC鍵署名鍵(KSK)のロールオーバーを実行する予定です。新しいルートゾーンKSKを追加して最新のKSKを維持することは、ロールオーバー後に引き続き確実にDNSリゾルバの検証が機能し続けるために不可欠です。(BZ#1458234)

ソリューション

影響を受けるbindパッケージを更新してください。

参考資料

http://www.nessus.org/u?53269585

プラグインの詳細

深刻度: Medium

ID: 101235

ファイル名: centos_RHSA-2017-1679.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2017/7/6

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2017-3142

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:bind, p-cpe:/a:centos:centos:bind-chroot, p-cpe:/a:centos:centos:bind-devel, p-cpe:/a:centos:centos:bind-libs, p-cpe:/a:centos:centos:bind-sdb, p-cpe:/a:centos:centos:bind-utils, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/5

脆弱性公開日: 2019/1/16

参照情報

CVE: CVE-2017-3142, CVE-2017-3143

RHSA: 2017:1679