DebianDLA-2556-1:unbound1.9のセキュリティ更新

high Nessus プラグイン ID 146527

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

検証、再帰、キャッシングDNSリゾルバーであるunboundで、複数のセキュリティの脆弱性が修正されました。無限DNSサーバーのサポートが再開されました。ソースはunbound1.9ソースパッケージにあります。

CVE-2020-12662

Unboundには、ネットワークメッセージボリュームの不十分なコントロールがあります。これは、別名「NXNSAttack」問題です。これは、NSレコードのNSDNAMEにあるランダムなサブドメインによって誘発されます。

CVE-2020-12663

Unboundには、上流サーバーから受信した無効な形式のDNS応答による無限ループがあります。

CVE-2020-28935

Unboundには、ローカルシンボリックリンク攻撃を可能にするローカルな脆弱性が含まれます。PIDファイルを書き込む際に、Unboundはファイルがそこにない場合にファイルを作成するか、書き込みのために既存のファイルを開きます。ファイルがすでに存在する場合、そのファイルが通常のファイルではなくシンボリックリンクであれば、シンボリックリンクに従います。

Debian 9 'Stretch'では、これらの問題はバージョン1.9.0-2+deb10u2~deb9u1で修正されています。

お使いのunbound1.9パッケージをアップグレードすることを推奨します。

unbound1.9の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/unbound1.9

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2021/02/msg00017.html

https://packages.debian.org/source/stretch/unbound1.9

https://security-tracker.debian.org/tracker/source-package/unbound1.9

プラグインの詳細

深刻度: High

ID: 146527

ファイル名: debian_DLA-2556.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/2/16

更新日: 2024/1/22

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2020-12663

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libunbound8, p-cpe:/a:debian:debian_linux:unbound, p-cpe:/a:debian:debian_linux:unbound-anchor, p-cpe:/a:debian:debian_linux:unbound-host, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/2/12

脆弱性公開日: 2020/5/19

参照情報

CVE: CVE-2020-12662, CVE-2020-12663, CVE-2020-28935