ISC BIND GSS-TSIG SPNEGOのバッファオーバーフロー(CVE-2021-25216)

critical Nessus プラグイン ID 149210
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートネームサーバーは、バッファオーバーフロー脆弱性の影響を受けます。

説明

自己報告されたバージョンによると、リモートホストにあるISC Bindは、バッファオーバーフローの脆弱性の影響を受けます:

- GSS-TSIGはTSIGプロトコルの拡張で、ネットワーク上のパーティ間の通信の信頼性を検証する際に使用する安全な鍵交換をサポートすることを目的としています。SPNEGOは、GSS-TSIGのアプリケーションプロトコルインターフェイスであるGSSAPIで使用されるネゴシエーションメカニズムです。
影響を受けるバージョンを実行しており、GSS-TSIG機能を使用するように構成されている場合、BINDサーバーは脆弱です。BINDのデフォルト設定を使用する構成では、脆弱なコードパスは公開されませんが、tkey-gssapi-keytabまたはtkey-gssapi-credential構成オプションの有効な値を明示的に設定することで、サーバーが脆弱になる可能性があります。デフォルトの構成は脆弱ではありませんが、GSS-TSIGは、BINDがSambaと統合されているネットワークや、BINDサーバーをActive Directoryドメインコントローラーと組み合わせる混合サーバー環境で頻繁に使用されています。これらの条件を満たすサーバーの場合、ISC SPNEGOの実装は、BINDが構築されたCPUアーキテクチャに応じて、さまざまな攻撃に脆弱です。

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

現在のバージョンのBINDに最も密接に関連する、パッチ済みリリースにアップグレードします。

関連情報

https://kb.isc.org/v1/docs/CVE-2021-25216

プラグインの詳細

深刻度: Critical

ID: 149210

ファイル名: bind9_91712_cve-2021-25216.nasl

バージョン: 1.7

タイプ: remote

ファミリー: DNS

公開日: 2021/4/30

更新日: 2021/5/13

依存関係: bind_version.nasl

構成: パラノイドモードの有効化

リスク情報

CVSS スコアのソース: CVE-2021-25216

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:isc:bind

必要な KB アイテム: bind/version, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/4/28

脆弱性公開日: 2021/4/28

参照情報

CVE: CVE-2021-25216

IAVA: 2021-A-0206