CentOS 8:dnsmasq(CESA-2021:0150)

high Nessus プラグイン ID 145698
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートのCentOS Linux 8ホストにインストールされているパッケージは、CESA-2021: 0150アドバイザリに記載されている複数の脆弱性の影響を受けます。

- dnsmasq:DNSSECが有効になっているときのsort_rrset()におけるヒープベースのバッファオーバーフロー(CVE-2020-25681)

- dnsmasq:DNSSECが有効になっているときに長さチェックがなされないため、extract_name()でバッファオーバーフローが発生する(CVE-2020-25682)

- dnsmasq:DNSSECが有効になっているときのget_rdata()における大きなmemcpyを使用したヒープベースのバッファオーバーフロー(CVE-2020-25683)

- dnsmasq:reply_query()のアドレス/ポートのチェックが緩いため、オフパス攻撃者が返信を偽造をしやすくなる(CVE-2020-25684)

- dnsmasq:reply_query()のクエリ名チェックが緩いため、パス外の攻撃者が返信を偽造しやすくなる(CVE-2020-25685)

- dnsmasq:同じ名前で転送された複数のクエリにより、パス外の攻撃が返信を偽造しやすくなる(CVE-2020-25686)

- dnsmasq:DNSSECが有効になっているときのin sort_rrset()における大きなmemcpyを使用したヒープベースのバッファオーバーフロー(CVE-2020-25687)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるdnsmasqおよび/またはdnsmasq-baseパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2021:0150

プラグインの詳細

深刻度: High

ID: 145698

ファイル名: centos8_RHSA-2021-0150.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/1/29

更新日: 2021/3/23

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2020-25682

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.1

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:8, p-cpe:/a:centos:centos:dnsmasq, p-cpe:/a:centos:centos:dnsmasq-utils

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/1/19

脆弱性公開日: 2021/1/19

参照情報

CVE: CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25684, CVE-2020-25685, CVE-2020-25686, CVE-2020-25687

RHSA: 2021:0150