DebianDLA-2647-1:bind9のセキュリティ更新

critical Nessus プラグイン ID 149262

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

DNS サーバーの実装である BIND に複数の脆弱性が発見されました。

CVE-2021-25214

Greg Kuechle 氏は、無効な形式の着信 IXFR 転送が named のアサーション失敗を引き起こし、サービス拒否を引き起こす可能性があることを発見しました。

CVE-2021-25215

Siva Kakarla 氏は、DNAME 追跡中に ANSWER セクションに配置された DNAME レコードが、クライアントクエリに対する最終的な回答であることが判明すると、named がクラッシュする可能性があることを発見しました。

CVE-2021-25216

BIND によって使用される SPNEGO 実装が、バッファオーバーフローの脆弱性の影響を受けやすいことが発見されました。この更新では、Kerberos ライブラリの SPNEGO 実装を使用するように切り替えます。

Debian 9 'Stretch' では、これらの問題はバージョン 1:9.10.3.dfsg.P4-12.3+deb9u9 で修正されています。

お使いの bind9 パッケージをアップグレードすることを推奨します。

bind9の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください: https://security-tracker.debian.org/tracker/bind9

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/bind9

https://lists.debian.org/debian-lts-announce/2021/05/msg00001.html

https://packages.debian.org/source/stretch/bind9

プラグインの詳細

深刻度: Critical

ID: 149262

ファイル名: debian_DLA-2647.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/5/5

更新日: 2021/5/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-25216

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libbind-export-dev, p-cpe:/a:debian:debian_linux:libisc-export160, p-cpe:/a:debian:debian_linux:bind9-doc, p-cpe:/a:debian:debian_linux:host, p-cpe:/a:debian:debian_linux:libdns162, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:libirs-export141, p-cpe:/a:debian:debian_linux:libisccc-export140-udeb, p-cpe:/a:debian:debian_linux:bind9, p-cpe:/a:debian:debian_linux:libisccc-export140, p-cpe:/a:debian:debian_linux:bind9-host, p-cpe:/a:debian:debian_linux:libbind-dev, p-cpe:/a:debian:debian_linux:libisccfg-export140, p-cpe:/a:debian:debian_linux:dnsutils, p-cpe:/a:debian:debian_linux:libdns-export162-udeb, p-cpe:/a:debian:debian_linux:libirs-export141-udeb, p-cpe:/a:debian:debian_linux:libisc160, p-cpe:/a:debian:debian_linux:liblwres141, p-cpe:/a:debian:debian_linux:libdns-export162, p-cpe:/a:debian:debian_linux:lwresd, p-cpe:/a:debian:debian_linux:libisc-export160-udeb, p-cpe:/a:debian:debian_linux:libisccc140, p-cpe:/a:debian:debian_linux:libisccfg140, p-cpe:/a:debian:debian_linux:bind9utils, p-cpe:/a:debian:debian_linux:libirs141, p-cpe:/a:debian:debian_linux:libbind9-140, p-cpe:/a:debian:debian_linux:libisccfg-export140-udeb

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/5/4

脆弱性公開日: 2021/4/29

参照情報

CVE: CVE-2021-25214, CVE-2021-25215, CVE-2021-25216