CentOS 7:bind(RHSA-2020:1061)

medium Nessus プラグイン ID 135328

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 7 ホストに、RHSA-2020:1061 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- managed-key は、BIND リゾルバーが、オペレーターが DNSSEC 検証用に設定する、トラストアンカーによって使用されるキーを自動的に維持できる機能です。管理キー機能のエラーにより、キーロールオーバー中にトラストアンカーのキーがサポートされていないアルゴリズムを使用するキーに置き換えられた場合、アサーションの失敗により管理キーを使用するBINDサーバーが終了する可能性があります。
影響を受けるバージョン: BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P1、9.12.0 -> 9.12.3-P1、さらに BIND 9 Supported Preview Edition のバージョン 9.9.3-S1 -> 9.11.5-S3。9.13開発ブランチのバージョン9.13.0-> 9.13.6も影響を受けます。BIND 9.9.0 より前のバージョンは、CVE-2018-5745 に対する脆弱性が評価されていません。(CVE-2018-5745)

- ゾーンが書き込み可能である場合、ゾーン転送の制御が Dynamicly Loadable Zones(DLZ)に適切に適用されない可能性があります。影響を受けるバージョン: BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P2、9.12.0 -> 9.12.3-P2、さらに BIND 9 Supported Preview Edition のバージョン 9.9.3-S1 -> 9.11.5-S3。9.13開発ブランチのバージョン9.13.0-> 9.13.6も影響を受けます。BIND 9.9.0 より前のバージョンは、CVE-2019-6465 に対する脆弱性が評価されていません。(CVE-2019-6465)

- パイプラインを有効にすると、TCP 接続経由の着信クエリごとに、パイプラインが有効になっていない UDP または TCP を介して受信されたクエリへの同様のリソース割り当てが必要になります。サーバーへのTCPパイプライン接続を使用するクライアントは、サーバーが処理するようにプロビジョニングされたよりも多くのリソースを消費する可能性があります。パイプライン化されたクエリが多数あるTCP接続が閉じられると、権限でまたはキャッシュから応答可能なクエリに対しても、これらの複数のリソースをリリースするサーバー上のロードが反応しなくなる可能性があります(これは、ほとんどの場合、断続的なサーバーの問題として認識される可能性があります)。
(CVE-2019-6477)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:1061

プラグインの詳細

深刻度: Medium

ID: 135328

ファイル名: centos_RHSA-2020-1061.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/4/10

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-6465

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:bind-pkcs11, p-cpe:/a:centos:centos:bind-pkcs11-utils, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:bind-license, p-cpe:/a:centos:centos:bind-pkcs11-libs, p-cpe:/a:centos:centos:bind-utils, p-cpe:/a:centos:centos:bind-pkcs11-devel, p-cpe:/a:centos:centos:bind-sdb-chroot, p-cpe:/a:centos:centos:bind-devel, p-cpe:/a:centos:centos:bind-libs-lite, p-cpe:/a:centos:centos:bind, p-cpe:/a:centos:centos:bind-sdb, p-cpe:/a:centos:centos:bind-chroot, p-cpe:/a:centos:centos:bind-lite-devel, p-cpe:/a:centos:centos:bind-export-libs, p-cpe:/a:centos:centos:bind-libs, p-cpe:/a:centos:centos:bind-export-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/4/8

脆弱性公開日: 2019/10/9

参照情報

CVE: CVE-2018-5745, CVE-2019-6465, CVE-2019-6477

RHSA: 2020:1061