SUSE SLES11セキュリティ更新プログラム: adns(SUSE-SU-2020:14399-1)

critical Nessus プラグイン ID 150522

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2020:14399-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.5.2 より前の adns で問題が見つかりました。pap_mailbox822 は、adns__findlabel_next から st を適切にチェックしません。これがないと、初期化されていないスタック値を最初のラベル長として使用できます。
状況によっては、攻撃者が adns を騙して、呼び出しプログラムをクラッシュさせたり、一部のメモリの内容の一部を漏洩させたり、大量のメモリを割り当てさせたり、バッファをオーバーランさせたりする可能性があります。これは、SOA または RP レコードに対して非ロークエリを行うアプリケーションでのみ可能です。(CVE-2017-9103)

- 1.5.2 より前の adns で、問題が見つかりました。圧縮ポインターのループに遭遇すると、ハングして CPU を消費します。(CVE-2017-9104)

- 1.5.2 より前の adns で、問題が見つかりました。ポインターデリファレンスの数が間違っているためにネームサーバーが最初に通信するときに、ポインターが破損します。このバグは、リモートコードの実行として悪用される可能性があります。
(CVE-2017-9105)

- 1.5.2 より前の adns で問題が見つかりました。adns_rr_info が偽造 * datap を不適切に処理します。整数をフォーマットするための一般的なパターンは、固定サイズのバッファに sprintf を実行することです。これは、入力が適切な範囲にある場合に適切です。そうでない場合、バッファがオーバーランする可能性があります (現在のプラットフォームの型のサイズによって異なります)。もちろん、入力は正しいはずです。また、そこにもポインターがあるため、呼び出し側はこれらのことをチェックする必要があると言えます。呼び出し側にポインター構造を正しくするように要求することをお勧めしますが、ここでのコードは、範囲外の整数値に対して防御的 (そしてエラーは許容するもののクラッシュは許容しない) にする必要があります。したがって、実際に許可されている範囲のチェックでこれらの整数変換サイトのそれぞれを保護し、そうでない場合は adns_s_invaliddata を返す必要があります。このチェックの欠如により、SOA 符号拡張バグが重大なセキュリティ問題になります。符号拡張 SOA 値が範囲外であり、再変換時にバッファがオーバーランします。これは、SOA 32 ビット整数フィールドの符号拡張、および符号付きデータ型の使用に関連しています。(CVE-2017-9106)

- 1.5.2 より前の adns で、問題が見つかりました。ドメインがバックスラッシュで終わる場合、バッファの読み取りがオーバーランします。クエリドメインが \, で終了し、adns_qf_quoteok_query が指定された場合、qdparselabel はバッファから追加のバイトを読み取り、それらをエスケープシーケンスとして処理しようとします。入力バッファを離れ、クエリドメインであるかのように、任意のヒープデータの多くのバイトの処理を開始します。
最終的には、入力が不足するか、他の種類のエラーが見つかり、クエリドメインが無効であると宣言されます。しかし、その前に、使用可能なメモリを超えてクラッシュする可能性があります。原則として、これはサービス拒否攻撃である可能性があります。(CVE-2017-9107)

- 1.5.2 より前の adns で問題が見つかりました。adnshost は、stdin 読み取りで欠落した最終改行を不適切に処理します。
used は後で r に従ってインクリメントされるため、used をインクリメントしたり、r を設定したりすることは誤りです。
むしろ、read() が実行するはずの処理を実行する必要があります。この修正がないと、adnshost がバッファを超えた 1 バイトを読み取って処理し、おそらくそのバイトの値をクラッシュさせたり、何らかの形で漏洩する可能性があります。
(CVE-2017-9108)

- 1.5.2 より前の adns で、問題が見つかりました。初めて見つかった最初の RR より前の見かけ上の回答を無視できません。これが修正されると、2 番目のアンサースキャンが最初の回答で同じ RR を見つけます。
そうしないと、CNAME ターゲットに対する回答を CNAME 自体とインターリーブすることにより、adns が混乱する可能性があります。その場合、(ヒープ上の) 回答データ構造がオーバーランする可能性があります。これが修正されると、CNAME の後にくる回答 RR のみを参照するようになり、これは少なくとも間違いなく正しいことです。(CVE-2017-9109)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける libadns1 パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1172265

http://www.nessus.org/u?b1e2b6e4

https://www.suse.com/security/cve/CVE-2017-9103

https://www.suse.com/security/cve/CVE-2017-9104

https://www.suse.com/security/cve/CVE-2017-9105

https://www.suse.com/security/cve/CVE-2017-9106

https://www.suse.com/security/cve/CVE-2017-9107

https://www.suse.com/security/cve/CVE-2017-9108

https://www.suse.com/security/cve/CVE-2017-9109

プラグインの詳細

深刻度: Critical

ID: 150522

ファイル名: suse_SU-2020-14399-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2021/6/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-9109

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:libadns1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/6/18

脆弱性公開日: 2020/6/18

参照情報

CVE: CVE-2017-9103, CVE-2017-9104, CVE-2017-9105, CVE-2017-9106, CVE-2017-9107, CVE-2017-9108, CVE-2017-9109

SuSE: SUSE-SU-2020:14399-1