SUSE SLES11 のセキュリティ更新プログラム: bind (SUSE-SU-2020:14400-1)

medium Nessus プラグイン ID 150635

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2020:14400-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- BIND 9 では、Dynamic DNS(DDNS)を使用してゾーン内のレコードを更新する機能を細かく制御するために、update-policy という機能を提供しています。更新リクエストを送信するときに使用されるキーに応じて、クライアントが実行できる更新の種類を制限するために、さまざまなルールを構成できます。
当初、一部のルールタイプが文書化されておらず、『管理者参照マニュアル』(ARM)の変更 #3112でそれらのドキュメントが追加されたとき、ARMに追加された言語において、krb5-subdomain と ms-subdomain の 2 つのルールタイプの動作が誤って記載されていました。この誤った記述が原因で、オペレーターが設定したポリシーが意図したほど厳しいものではない場合があります。これは、BIND 9.11.5および BIND 9.12.3より前のバージョンの BIND に影響します。
(CVE-2018-5741)

- 照会を処理する際に実行されるフェッチ数の効果的な制限の欠如を意図的に悪用する悪意のある攻撃者は、特別に細工した照会を使用することで、再帰サーバーに照会を処理させる試みで非常に多数のフェッチを発行させることができます。これには、少なくとも2つの潜在的な影響があります。再帰サーバーのパフォーマンスは、これらのフェッチを実行するために必要な追加の作業によって低下する可能性があります。攻撃者は、この動作を悪用し、高い増幅係数によるリフレクション攻撃のリフレクターとして再帰サーバーを使用する可能性があります。(CVE-2020-8616)

- 攻撃者は、特別に細工したメッセージを使用して、サーバーによって使用される TSIG キーの名前を知っている (または推測に成功した) 場合に、BIND サーバーを一貫性のない状態に遷移させる可能性があります。BINDは、デフォルトで、構成でローカルセッションキーが使用されないサーバー上でも、ローカルセッションキーを設定するため、現在のBINDサーバーのほぼすべてが脆弱です。2018年3月以降のBINDのリリースでは、tsig.c内のアサーションチェックがこの一貫性のない状態を検出し、意図的に終了します。このチェックの導入前は、サーバーが一貫性のない状態で動作し続け、有害な結果がもたらされる可能性があります。(CVE-2020-8617)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1033843

https://bugzilla.suse.com/1092283

https://bugzilla.suse.com/1109160

https://bugzilla.suse.com/1171740

https://bugzilla.suse.com/1172220

https://bugzilla.suse.com/1172680

http://www.nessus.org/u?d22f7404

https://www.suse.com/security/cve/CVE-2018-5741

https://www.suse.com/security/cve/CVE-2020-8616

https://www.suse.com/security/cve/CVE-2020-8617

プラグインの詳細

深刻度: Medium

ID: 150635

ファイル名: suse_SU-2020-14400-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2022/1/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS スコアのソース: CVE-2018-5741

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:bind, p-cpe:/a:novell:suse_linux:bind-chrootenv, p-cpe:/a:novell:suse_linux:bind-doc, p-cpe:/a:novell:suse_linux:bind-libs, p-cpe:/a:novell:suse_linux:bind-libs-32bit, p-cpe:/a:novell:suse_linux:bind-utils, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/6/19

脆弱性公開日: 2018/9/19

参照情報

CVE: CVE-2018-5741, CVE-2020-8616, CVE-2020-8617

IAVA: 2018-A-0303-S, 2020-A-0217-S

SuSE: SUSE-SU-2020:14400-1