Debian DLA-1025-1: bind9 セキュリティ更新

medium Nessus プラグイン ID 101536

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

CVE-2017-3142

権限DNSサーバーとメッセージを送受信でき、有効なTSIGキー名を知っている攻撃者は、巧妙に作成されたリクエストパケットを介して、AXFRリクエストのTSIG認証を回避する可能性があります。他のACL保護を持たず、保護のためにTSIG鍵のみに依存しているサーバーは、次のように操作される可能性があります:

- 権限のない受信者にゾーンのAXFRを提供

- 偽のNOTIFYパケットの受け入れ

CVE-2017-3143

権限DNSサーバーとメッセージを送受信でき、標的のゾーンとサービスの有効なTSIGキー名を知っている攻撃者は、BINDを操作して認証されていない動的更新を受け入れる可能性があります。

Debian 7「Wheezy」では、これらの問題はバージョン1:9.8.4.dfsg.P1-6+nmu2+deb7u18で修正されました。

bind9 パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/07/msg00017.html

https://packages.debian.org/source/wheezy/bind9

プラグインの詳細

深刻度: Medium

ID: 101536

ファイル名: debian_DLA-1025.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2017/7/14

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:bind9, p-cpe:/a:debian:debian_linux:bind9-doc, p-cpe:/a:debian:debian_linux:bind9-host, p-cpe:/a:debian:debian_linux:bind9utils, p-cpe:/a:debian:debian_linux:dnsutils, p-cpe:/a:debian:debian_linux:host, p-cpe:/a:debian:debian_linux:libbind-dev, p-cpe:/a:debian:debian_linux:libbind9-80, p-cpe:/a:debian:debian_linux:libdns88, p-cpe:/a:debian:debian_linux:libisc84, p-cpe:/a:debian:debian_linux:libisccc80, p-cpe:/a:debian:debian_linux:libisccfg82, p-cpe:/a:debian:debian_linux:liblwres80, p-cpe:/a:debian:debian_linux:lwresd, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/7/13

脆弱性公開日: 2019/1/16

参照情報

CVE: CVE-2017-3142, CVE-2017-3143