Amazon Linux 2:bind(ALAS-2020-1564)

medium Nessus プラグイン ID 143579

概要

リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているテスト済み製品のバージョンは、テスト済みバージョンより前です。したがって、ALAS2-2020-1564のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- BIND 9.0.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3で、BIND 9 Supported Preview Editionの9.9.3-S1-> 9.11.21-S1も影響を受けます。TSIG署名済みリクエスト用のネットワークパス上の、またはTSIG署名済みリクエストを受信するサーバーを操作する攻撃者が、リクエストに対する切り捨てられた応答を送信して、アサーション失敗をトリガーし、サーバーが終了する可能性があります。または、オフパス攻撃者は、TSIG署名済みリクエストがいつ送信されたかを、パケットおよびメッセージの他の特性とともに正しく推測し、切り捨てられた応答を偽装してアサーション失敗をトリガーし、サーバーを終了させる必要があります。
(CVE-2020-8622)

- BIND 9.10.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3で、BIND 9 Supported Preview Editionの9.10.5-S1-> 9.11.21-S1も影響を受けます。攻撃者が特別に細工されたクエリパケットで脆弱なシステムに到達すると、クラッシュを引き起こす可能性があります。システムは以下の状態にあるときに脆弱になります。*
--enable-native-pkcs11で構築されたBINDを実行している * RSAキーで1つ以上のゾーンに署名する * 潜在的な攻撃者からクエリを受信できるようにする(CVE-2020-8623)

- BIND 9.9.12 -> 9.9.13、9.10.7 -> 9.10.8、9.11.3 -> 9.11.21、9.12.1 -> 9.16.5、9.17.0 -> 9.17.3では、BIND 9 supported Preview Editionの9.9.12-S1 -> 9.9.13-S1、9.11.3-S1 -> 9.11.21-S1にも影響します。ゾーンのコンテンツの特定のサブセットを変更する権限が付与された攻撃者が、これらの意図しない追加の権限を悪用してのその他のコンテンツを更新する可能性があります。(CVE-2020-8624)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update bind」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/AL2/ALAS-2020-1564.html

https://access.redhat.com/security/cve/CVE-2020-8622

https://access.redhat.com/security/cve/CVE-2020-8623

https://access.redhat.com/security/cve/CVE-2020-8624

プラグインの詳細

深刻度: Medium

ID: 143579

ファイル名: al2_ALAS-2020-1564.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2020/12/9

更新日: 2020/12/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

Base Score: 4

Temporal Score: 3

ベクトル: AV:N/AC:L/Au:S/C:N/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2020-8624

CVSS v3

リスクファクター: Medium

Base Score: 4.3

Temporal Score: 3.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:bind, p-cpe:/a:amazon:linux:bind-chroot, p-cpe:/a:amazon:linux:bind-debuginfo, p-cpe:/a:amazon:linux:bind-devel, p-cpe:/a:amazon:linux:bind-export-devel, p-cpe:/a:amazon:linux:bind-export-libs, p-cpe:/a:amazon:linux:bind-libs, p-cpe:/a:amazon:linux:bind-libs-lite, p-cpe:/a:amazon:linux:bind-license, p-cpe:/a:amazon:linux:bind-lite-devel, p-cpe:/a:amazon:linux:bind-pkcs11, p-cpe:/a:amazon:linux:bind-pkcs11-devel, p-cpe:/a:amazon:linux:bind-pkcs11-libs, p-cpe:/a:amazon:linux:bind-pkcs11-utils, p-cpe:/a:amazon:linux:bind-sdb, p-cpe:/a:amazon:linux:bind-sdb-chroot, p-cpe:/a:amazon:linux:bind-utils, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/12/8

脆弱性公開日: 2020/8/20

参照情報

CVE: CVE-2020-8622, CVE-2020-8623, CVE-2020-8624

ALAS: 2020-1564