RHEL 7:dnsmasq(RHSA-2017:2836)

critical Nessus プラグイン ID 103628

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

dnsmasqの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を深刻として評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。dnsmasqパッケージには、Dnsmasq、軽量DNS(Domain Name Server)フォワーダーおよびDHCP(Dynamic Host Configuration Protocol)サーバーが含まれています。セキュリティ修正プログラム:* DNS応答を構築するコードのdnsmasqにヒープバッファオーバーフローが見つかりました。攻撃者は細工したDNSパケットをdnsmasqに送信し、クラッシュさせたり、任意のコードを実行したりする可能性があります。(CVE-2017-14491)* IPv6ルーター広告(RA)処理コードのdnsmasqにヒープバッファオーバーフローが見つかりました。ローカルネットワークセグメントにいる攻撃者は細工したRAをdnsmasqに送信し、クラッシュさせたり、任意のコードを実行したりする可能性があります。この問題の影響を受けるのはenable-ra、ra-only、slaac、ra-names、ra-advrouter、ra-statelessのうち、いずれかのオプションを使用する構成のみです。(CVE-2017-14492)* DHCPv6コードのdnsmasqでスタックベースのバッファオーバーフローが見つかりました。ローカルネットワークにいる攻撃者は細工したDHCPv6リクエストをdnsmasqに送信し、クラッシュさせたり、任意のコードを実行したりする可能性があります。(CVE-2017-14493)* DHCPv6リレーコードのdnsmasqに情報漏えいがありました。ローカルネットワーク上の攻撃者は細工したDHCPv6パケットをdnsmasqに送信し、プロセスメモリの内容を転送させ、秘密データを漏えいさせる可能性があります。(CVE-2017-14494)* EDNS0コードのdnsmasqにメモリ枯渇の欠陥が見つかりました。攻撃者が細工されたDNSパケットを送信し、解放されないはずのメモリ割り当てをトリガーし、制限のないメモリ消費を招き、最終的にはクラッシュを引き起こす可能性があります。この問題の影響を受けるのはadd-mac、add-cpe-id、add-subnetのうち、いずれかのオプションを使用する構成のみです。(CVE-2017-14495)* EDNS0コードのdnsmasqにバッファのオーバーリードにつながる欠陥(整数アンダーフロー)が見つかりました。攻撃者は細工したDNSパケットをdnsmasqに送信し、クラッシュさせる可能性があります。この問題の影響を受けるのはadd-mac、add-cpe-id、add-subnetのうち、いずれかのオプションを使用する構成のみです。(CVE-2017-14496)Red Hatは問題の報告に対してFelix Wilhelm氏(Googleセキュリティチーム)、Fermin J. Serna氏(Googleセキュリティチーム)、Gabriel Campana氏(Googleセキュリティチーム)、Kevin Hamacher氏(Googleセキュリティチーム)、Ron Bowes氏(Googleセキュリティチーム)に感謝の意を表します。

ソリューション

影響を受けるdnsmasq、dnsmasq-debuginfo、dnsmasq-utilsパッケージを更新してください。

参考資料

http://www.nessus.org/u?59956d88

https://access.redhat.com/security/vulnerabilities/3199382

https://bugzilla.redhat.com/show_bug.cgi?id=1495409

https://bugzilla.redhat.com/show_bug.cgi?id=1495410

https://bugzilla.redhat.com/show_bug.cgi?id=1495411

https://bugzilla.redhat.com/show_bug.cgi?id=1495412

https://bugzilla.redhat.com/show_bug.cgi?id=1495415

https://bugzilla.redhat.com/show_bug.cgi?id=1495416

https://access.redhat.com/errata/RHSA-2017:2836

https://access.redhat.com/security/updates/classification/#critical

プラグインの詳細

深刻度: Critical

ID: 103628

ファイル名: redhat-RHSA-2017-2836.nasl

バージョン: 3.21

タイプ: local

エージェント: unix

公開日: 2017/10/3

更新日: 2024/11/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Critical

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-14493

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:dnsmasq-utils, p-cpe:/a:redhat:enterprise_linux:dnsmasq, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/2

脆弱性公開日: 2017/10/3

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496

CWE: 121, 122, 125, 400

IAVA: 2017-A-0284-S

RHSA: 2017:2836