CentOS 7:dnsmasq(RHSA-2021:0153)

low Nessus プラグイン ID 145439

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 7 ホストに、RHSA-2021:0153 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- バージョン 2.83 より前の dnsmasq で欠陥が見つかりました。転送されたクエリから返信を取得するとき、dnsmasq は、返信先のアドレス/ポートが保留中の転送されたクエリによって使用されているかどうかを forward.c:reply_query() でチェックします。ただし、正確に転送されたクエリを取得するためにアドレス/ポートを使用しないため、ネットワーク上の攻撃者が返信を偽造して dnsmasq に承認させるために試行する回数が大幅に減少します。この問題は、返信を一致させるためにすべてを使用する必要があるクエリの属性を指定する RFC5452 とは異なります。この欠陥により、攻撃者は DNS キャッシュポイズニング攻撃を実行できます。CVE-2020-25685 または CVE-2020-25686 でチェーンされている場合、攻撃が成功した場合の攻撃の複雑さが軽減されます。この脆弱性からの最大の脅威は、データの整合性です。(CVE-2020-25684)

- バージョン 2.83 より前の dnsmasq で欠陥が見つかりました。転送されたクエリから返信を受け取る場合、dnsmasq は、クエリ名の弱いハッシュのみを使用して、返信と一致する転送されたクエリである forward.c:reply_query() をチェックインします。脆弱なハッシュ(dnsmasq が DNSSEC、SHA-1 なしでコンパイルされる場合は CRC32) のこの欠陥により、オフパス攻撃者はすべてが同じハッシュを持ついくつかの異なるドメインを見つけることができるため、返信を偽造して dnsmasq に承認を得るために試行される回数が大幅に減少します。この問題は、クエリ名が返信を一致させるために使用する必要があるクエリの属性の 1 つであることを指定する RFC5452 とは異なります。この欠陥の悪用により、DNS キャッシュポイズニング攻撃を実行できます。CVE-2020-25684 でチェーンされている場合、攻撃が成功した場合の攻撃の複雑さが軽減されます。
この脆弱性からの最大の脅威は、データの整合性です。(CVE-2020-25685)

- バージョン 2.83 より前の dnsmasq で欠陥が見つかりました。クエリを受信する際、dnsmasq は、同じ名前に対する既存の保留中のリクエストをチェックせず、新しいリクエストを転送します。デフォルトでは、最大 150 の保留中のクエリを上流サーバーに送信できるため、同じ名前に対して最大 150 のクエリが存在する可能性があります。
この欠陥により、ネットワーク上のオフパス攻撃者は、返信を偽造し、dnsmasq に承認させるために試行する回数を大幅に減らすことができます。この問題は RFC5452 の誕生日攻撃のセクションで言及されています。CVE-2020-25684 でチェーンされている場合、攻撃が成功した場合の攻撃の複雑さが軽減されます。この脆弱性からの最大の脅威は、データの整合性です。
(CVE-2020-25686)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける dnsmasq および/または dnsmasq-base パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2021:0153

プラグインの詳細

深刻度: Low

ID: 145439

ファイル名: centos_RHSA-2021-0153.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/1/26

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2020-25686

CVSS v3

リスクファクター: Low

基本値: 3.7

現状値: 3.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:dnsmasq-utils, p-cpe:/a:centos:centos:dnsmasq

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/1/25

脆弱性公開日: 2021/1/19

参照情報

CVE: CVE-2020-25684, CVE-2020-25685, CVE-2020-25686

RHSA: 2021:0153