RHEL 7:bind(RHSA-2017:1680)

medium Nessus プラグイン ID 101254
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

bindの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。BIND(Berkeley Internet Name Domain)は、DNS(ドメインネームシステム)プロトコルの実装です。BINDには、DNSサーバー(named)、リゾルバーライブラリ(DNSとインターフェイス接続する時に使用するアプリケーション用ルーチン)、DNSサーバーが正常動作していることを検証するツールが含まれます。セキュリティ修正プログラム:* BINDが動的更新のTSIG認証を処理する方法に欠陥が見つかりました。権限のあるBINDサーバーと通信できるリモート攻撃者がこの欠陥を利用して、動的更新リクエストの有効なTSIG認証またはSIG(0)認証を偽装することで、ゾーンコンテンツを操作する可能性があります。(CVE-2017-3143)* BINDがAXFRリクエストのTSIG認証を処理する方法に欠陥が見つかりました。権限のあるBINDサーバーと通信できるリモート攻撃者がこの欠陥を利用して、特別に構成されたリクエストパケットを送信することで、ゾーンのコンテンツのすべてを閲覧する可能性があります。(CVE-2017-3142)Red Hatは、この問題を報告してくれたInternet Systems Consortiumに感謝の意を表します。アップストリームは、Clement Berthaux氏(Synacktiv)をこれらの問題を最初の報告者として認識しています。バグ修正プログラム:* ICANNは、2017年10月にルートゾーンDNSSEC鍵署名鍵(KSK)のロールオーバーを実行する予定です。新しいルートゾーンKSKを追加して最新のKSKを維持することは、ロールオーバー後に引き続き確実にDNSリゾルバの検証が機能し続けるために不可欠です。(BZ#1459649)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://kb.isc.org/docs/aa-01503

https://kb.isc.org/docs/aa-01504

https://access.redhat.com/errata/RHSA-2017:1680

https://access.redhat.com/security/cve/cve-2017-3142

https://access.redhat.com/security/cve/cve-2017-3143

プラグインの詳細

深刻度: Medium

ID: 101254

ファイル名: redhat-RHSA-2017-1680.nasl

バージョン: 3.18

タイプ: local

エージェント: unix

公開日: 2017/7/6

更新日: 2019/10/24

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.2

ベクトル: AV:N/AC:M/Au:N/C:P/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.9

Temporal Score: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:bind, p-cpe:/a:redhat:enterprise_linux:bind-chroot, p-cpe:/a:redhat:enterprise_linux:bind-debuginfo, p-cpe:/a:redhat:enterprise_linux:bind-devel, p-cpe:/a:redhat:enterprise_linux:bind-libs, p-cpe:/a:redhat:enterprise_linux:bind-libs-lite, p-cpe:/a:redhat:enterprise_linux:bind-license, p-cpe:/a:redhat:enterprise_linux:bind-lite-devel, p-cpe:/a:redhat:enterprise_linux:bind-pkcs11, p-cpe:/a:redhat:enterprise_linux:bind-pkcs11-devel, p-cpe:/a:redhat:enterprise_linux:bind-pkcs11-libs, p-cpe:/a:redhat:enterprise_linux:bind-pkcs11-utils, p-cpe:/a:redhat:enterprise_linux:bind-sdb, p-cpe:/a:redhat:enterprise_linux:bind-sdb-chroot, p-cpe:/a:redhat:enterprise_linux:bind-utils, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/5

脆弱性公開日: 2019/1/16

参照情報

CVE: CVE-2017-3142, CVE-2017-3143

RHSA: 2017:1680