概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES11ホストには、SUSE-SU-2021:14603-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
- バージョン2.81以前のdnsmasqに脆弱性が見つかりました。このため、メモリリークにより、リモートの攻撃者がDHCP応答の作成に関連するベクトルを介して、サービス拒否 (メモリ消費 ) を引き起こす可能性があります。
(CVE-2019-14834)
- バージョン2.83より前のdnsmasqで欠陥が見つかりました。DNSSEC データで検証する前に RRSets をソートする方法で、ヒープベースのバッファオーバーフローが発見されました。ネットワーク上の攻撃者が、DNS 応答を有効として受け入れるなどの偽造を行う可能性がある場合、この欠陥を利用して、ヒープメモリセグメントの任意のデータでバッファオーバーフローを引き起こし、マシン上でコードを実行する可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。
(CVE-2020-25681)
- 2.83 より前の dnsmasq で欠陥が見つかりました。dnsmasq が DNSSEC データで検証する前に DNS パケットから名前を抽出する方法に、バッファオーバーフローの脆弱性が発見されました。有効な DNS 応答を作成できるネットワーク上の攻撃者が、この欠陥を利用して、ヒープ割り当てメモリの任意のデータでオーバーフローを引き起こし、マシン上でコードを実行する可能性があります。この欠陥は、rfc1035.c: extract_name() 関数にあります。この関数は、バッファで MAXDNAME*2 バイトが利用可能であると想定し、名前で指し示されるメモリにデータを書き込みます。ただし、一部のコード実行パスでは、extract_name() がベースバッファからオフセットを受け渡す可能性があるため、実際には、バッファに書き込める利用可能なバイト数が減少します。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。 (CVE-2020-25682)
- バージョン2.83より前のdnsmasqで欠陥が見つかりました。DNSSEC が有効なとき、受信した DNS エントリを検証する前に、dnsmasq にヒープベースのバッファオーバーフローが発見されました。有効な DNS 応答を作成できるリモートの攻撃者が、この欠陥を利用して、ヒープ割り当てメモリでオーバーフローを引き起こす可能性があります。この欠陥は、rfc1035.c: extract_name() の長さチェックの欠如によって引き起こされます。これは悪用され、get_rdata() で負のサイズの memcpy() をコードに実行させ、dnsmasq でクラッシュを引き起こし、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25683)
- バージョン2.83より前のdnsmasqで欠陥が見つかりました。転送されたクエリから返信を取得する際、保留中の転送されたクエリによって返信先のアドレス/ポートが使用される場合、dnsmasqはforward.c: reply_query()をチェックします。ただし、正確に転送されたクエリを取得するためにアドレス/ポートを使用しないため、ネットワーク上の攻撃者が返信を偽造してdnsmasqに承認させるために試行する回数が大幅に減少します。この問題は、返信を一致させるためにすべてを使用する必要があるクエリの属性を指定するRFC5452とは異なります。この欠陥により、攻撃者はDNSキャッシュポイズニング攻撃を実行できます。CVE-2020-25685またはCVE-2020-25686でチェーンされている場合、攻撃が成功した場合の攻撃の複雑さが軽減されます。この脆弱性からの最大の脅威は、データの整合性です。(CVE-2020-25684)
- バージョン2.83より前のdnsmasqで欠陥が見つかりました。転送されたクエリから返信を取得する際、保留中の転送されたクエリによって返信先のアドレス/ポートが使用される場合、クエリ名の弱いハッシュのみを使用することで、dnsmasqは返信に一致する転送されたクエリであるforward.c: reply_query()をチェックします。脆弱なハッシュ(dnsmasqがDNSSEC、SHA-1なしでコンパイルされる場合はCRC32)のこの欠陥により、オフパス攻撃者はすべてが同じハッシュを持ついくつかの異なるドメインを見つけることができるため、返信を偽造してdnsmasqに承認を得るために試行される回数が大幅に減少します。この問題は、クエリ名が返信を一致させるために使用する必要があるクエリの属性の1つであることを指定するRFC5452とは異なります。この欠陥の悪用により、DNSキャッシュポイズニング攻撃を実行できます。CVE-2020-25684でチェーンされている場合、攻撃が成功した場合の攻撃の複雑さが軽減されます。
この脆弱性からの最大の脅威は、データの整合性です。(CVE-2020-25685)
- バージョン2.83より前のdnsmasqで欠陥が見つかりました。クエリを受信する際、dnsmasqは、同じ名前に対する既存の保留中のリクエストをチェックせず、新しいリクエストを転送します。デフォルトでは、最大150の保留中のクエリを上流サーバーに送信できるため、同じ名前に対して最大150のクエリが存在する可能性があります。
この欠陥により、ネットワーク上のオフパス攻撃者は、返信を偽造し、dnsmasqに承認させるために試行する回数を大幅に減らすことができます。この問題はRFC5452の誕生日攻撃のセクションで言及されています。CVE-2020-25684でチェーンされている場合、攻撃が成功した場合の攻撃の複雑さが軽減されます。この脆弱性からの最大の脅威は、データの整合性です。
(CVE-2020-25686)
- バージョン2.83より前のdnsmasqで欠陥が見つかりました。DNSSEC が有効なとき、受信した DNS エントリを検証する前に、dnsmasq にヒープベースのバッファオーバーフローが発見されました。この欠陥により、有効な DNS 応答を作成できるリモートの攻撃者が、ヒープ割り当てメモリでオーバーフローを引き起こす可能性があります。この欠陥は、rfc1035.c: extract_name() の長さチェックの欠如によって引き起こされます。これは悪用され、sort_rrset() で負のサイズの memcpy() をコードに実行させ、dnsmasq でクラッシュを引き起こし、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25687)
Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受ける dnsmasq パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2021-14603-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:dnsmasq, cpe:/o:novell:suse_linux:11
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: No known exploits are available