CentOS 7:bind(RHSA-2020:5011)

medium Nessus プラグイン ID 143050

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 7 ホストに、RHSA-2020:5011 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- BIND 9.0.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 で、BIND 9 Supported Preview Edition の 9.9.3-S1 -> 9.11.21-S1 も影響を受けます。TSIG 署名済みリクエスト用のネットワークパス上の、または TSIG 署名済みリクエストを受信するサーバーを操作する攻撃者が、リクエストに対する切り捨てられた応答を送信して、アサーション失敗をトリガーし、サーバーが終了する可能性があります。または、オフパス攻撃者は、TSIG 署名済みリクエストがいつ送信されたかを、パケットおよびメッセージの他の特性とともに正しく推測し、切り捨てられた応答を偽装してアサーション失敗をトリガーし、サーバーを終了させる必要があります。
(CVE-2020-8622)

- BIND 9.10.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 で、BIND 9 Supported Preview Edition の 9.10.5-S1 -> 9.11.21-S1 も影響を受けます。攻撃者が特別に細工されたクエリパケットで脆弱なシステムに到達すると、クラッシュを引き起こす可能性があります。脆弱であるためには、システムは以下の条件を満たす必要があります。*
--enable-native-pkcs11 で構築された BIND を実行している * RSA キーで 1 つ以上のゾーンに署名する * 潜在的な攻撃者からクエリを受信できるようにする (CVE-2020-8623)

- BIND 9.9.12 -> 9.9.13、9.10.7 -> 9.10.8、9.11.3 -> 9.11.21、9.12.1 -> 9.16.5、9.17.0 -> 9.17.3 では、BIND 9 supported Preview Edition の 9.9.12-S1 -> 9.9.13-S1、9.11.3-S1 -> 9.11.21-S1 にも影響します。ゾーンのコンテンツの特定のサブセットを変更する権限が付与された攻撃者が、これらの意図しない追加の権限を悪用してのその他のコンテンツを更新する可能性があります。(CVE-2020-8624)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:5011

プラグインの詳細

深刻度: Medium

ID: 143050

ファイル名: centos_RHSA-2020-5011.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/11/18

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS スコアのソース: CVE-2020-8624

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 3.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:bind-pkcs11, p-cpe:/a:centos:centos:bind-pkcs11-utils, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:bind-license, p-cpe:/a:centos:centos:bind-pkcs11-libs, p-cpe:/a:centos:centos:bind-utils, p-cpe:/a:centos:centos:bind-pkcs11-devel, p-cpe:/a:centos:centos:bind-sdb-chroot, p-cpe:/a:centos:centos:bind-devel, p-cpe:/a:centos:centos:bind-libs-lite, p-cpe:/a:centos:centos:bind, p-cpe:/a:centos:centos:bind-sdb, p-cpe:/a:centos:centos:bind-chroot, p-cpe:/a:centos:centos:bind-lite-devel, p-cpe:/a:centos:centos:bind-export-libs, p-cpe:/a:centos:centos:bind-libs, p-cpe:/a:centos:centos:bind-export-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/11/18

脆弱性公開日: 2020/8/20

参照情報

CVE: CVE-2020-8622, CVE-2020-8623, CVE-2020-8624

RHSA: 2020:5011