Scientific Linux セキュリティ更新: SL7.x x86_64のdnsmasq(20171002)

critical Nessus プラグイン ID 103635

概要

リモートのScientific Linuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

セキュリティ修正プログラム:

- DNS応答の構築を担うコードのdnsmasqで、ヒープバッファオーバーフローが見つかりました。攻撃者は細工したDNSパケットをdnsmasqに送信し、クラッシュさせたり、任意のコードを実行したりする可能性があります。
(CVE-2017-14491)

- IPv6ルーターアドバタイズメント(RA)処理コードのdnsmasqに、ヒープバッファオーバーフローが見つかりました。ローカルネットワークセグメントにいる攻撃者は細工したRAをdnsmasqに送信し、クラッシュさせたり、任意のコードを実行したりする可能性があります。この問題の影響を受けるのは次のいずれかのオプションを使用する構成のみです。
enable-ra、ra-only、slaac、ra-names、ra-advrouter、またはra-stateless。 (CVE-2017-14492)

- DHCPv6コードのdnsmasqでスタックベースのバッファオーバーフローが見つかりました。ローカルネットワークにいる攻撃者は細工したDHCPv6リクエストをdnsmasqに送信し、クラッシュさせたり、任意のコードを実行したりする可能性があります。(CVE-2017-14493)

- DHCPv6リレーコードのdnsmasqに情報漏洩が見つかりました。ローカルネットワーク上の攻撃者は細工したDHCPv6パケットをdnsmasqに送信し、プロセスメモリの内容を転送させ、秘密データを漏洩させる可能性があります。(CVE-2017-14494)

- EDNS0コードのdnsmasqにメモリ枯渇の欠陥が見つかりました。攻撃者が細工されたDNSパケットを送信し、解放されないはずのメモリ割り当てをトリガーし、制限のないメモリ消費を招き、最終的にはクラッシュを引き起こす可能性があります。この問題の影響を受けるのは次のいずれかのオプションを使用する構成のみです。add-mac、add-cpe-id、またはadd-subnet。 (CVE-2017-14495)

- EDNS0のdnsmasqに、バッファオーバーリードにつながる整数アンダーフローの欠陥が見つかりました。攻撃者は細工したDNSパケットをdnsmasqに送信し、クラッシュさせる可能性があります。この問題の影響を受けるのは次のいずれかのオプションを使用する構成のみです。add-mac、add-cpe-id、またはadd-subnet。 (CVE-2017-14496)

ソリューション

影響を受けるdnsmasq、dnsmasq-debuginfo、dnsmasq-utilsパッケージを更新してください。

参考資料

http://www.nessus.org/u?44b5e95d

プラグインの詳細

深刻度: Critical

ID: 103635

ファイル名: sl_20171002_dnsmasq_on_SL7_x.nasl

バージョン: 3.13

タイプ: local

エージェント: unix

公開日: 2017/10/3

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:dnsmasq, p-cpe:/a:fermilab:scientific_linux:dnsmasq-debuginfo, p-cpe:/a:fermilab:scientific_linux:dnsmasq-utils, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/2

脆弱性公開日: 2017/10/3

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496

IAVA: 2017-A-0284-S