ISC BIND 9.5.0 < 9.11.31 / 9.11.3-S1 <9.11.31-S1 / 9.12.0 < 9.16.15 / 9.16.8-S1 <9.16.15-S1 / 9.17.0 <-> 9.17.1 バッファオーバーフロー(CVE-2021-25216)

critical Nessus プラグイン ID 149315

概要

リモートネームサーバーは、バッファオーバーフロー脆弱性の影響を受けます。

説明

リモートホストにインストールされているISC BINDのバージョンは、テストバージョンより前のものです。したがって、CVE-2021-25216のアドバイザリに記載されている脆弱性の影響を受けます。

- BIND 9.5.0 -> 9.11.29、9.12.0 -> 9.16.13、およびバージョンBIND 9.11.3-S1 -> 9.11.29-S1および9.16.8-S1 -> 9.16.13-S1のBIND Supported Preview Editionだけでなく、リリースバージョン9.17.0 - > 9.17.1のBINDの9.17開発ブランチでは、BINDサーバーが影響を受けるバージョンを実行していて、GSS-TSIG機能を使用するように設定されている場合に脆弱です。BINDのデフォルト設定を使用する構成では、脆弱なコードパスは公開されませんが、tkey-gssapi-keytabまたはtkey-gssapi-credential構成オプションの有効な値を明示的に設定することで、サーバーが脆弱になる可能性があります。デフォルトの構成は脆弱ではありませんが、GSS-TSIGは、BINDがSambaと統合されているネットワークや、BINDサーバーをActive Directoryドメインコントローラーと組み合わせる混合サーバー環境で頻繁に使用されています。これらの条件を満たすサーバーの場合、ISC SPNEGOの実装は、BINDが構築されたCPUアーキテクチャに応じて、さまざまな攻撃に脆弱です。64ビットプラットフォーム用にコンパイルされたnamedバイナリの場合、この欠陥を利用してバッファオーバーリードがトリガーされ、サーバークラッシュが引き起こされる可能性があります。32ビットプラットフォーム用にコンパイルされたnamedバイナリの場合、バッファオーバーフローによりサーバーがクラッシュし、リモートコード実行も達成される可能性があります。弊社は、標準のSPNEGO実装がMITおよびHeimdal Kerberosライブラリで利用可能であると判断しました。これらのライブラリは、幅広いオペレーティングシステムをサポートしているため、ISCの実装を不必要かつ古いものにします。したがって、BINDユーザーに対する攻撃対象領域を減らすために、BIND 9.11および9.16の4月のリリースにあるISC SPNEGOの実装を削除します(これは、すでにBIND 9.17からドロップされていました)。通常、BINDの安定したESV(拡張サポートバージョン)から何かを削除することはありませんが、システムライブラリはISC SPNEGOの実装を置き換えることができるため、安定性とセキュリティの理由からこの場合は例外としました。(CVE-2021-25216)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

ISC BINDバージョン 9.11.31 / 9.11.31-S1 / 9.16.15 / 9.16.15-S1以降にアップグレードしてください。

参考資料

https://kb.isc.org/v1/docs/CVE-2021-25216

プラグインの詳細

深刻度: Critical

ID: 149315

ファイル名: bind9_91615_s1.nasl

バージョン: 1.3

タイプ: remote

ファミリー: DNS

公開日: 2021/5/6

更新日: 2021/5/13

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-25216

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:isc:bind

必要な KB アイテム: bind/version, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/4/28

脆弱性公開日: 2021/4/28

参照情報

CVE: CVE-2021-25216