SUSE SLES11セキュリティ更新プログラム:bind (SUSE-SU-2021:14714-1)

critical Nessus プラグイン ID 150646

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES11ホストには、SUSE-SU-2021:14714-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- BIND 9.8.5 -> 9.8.8、9.9.3 -> 9.11.29、9.12.0 -> 9.16.13およびバージョンBIND 9.9.3-S1 -> 9.11.29-S1および9.16.8-S1 -> 9.16.13-S1のBIND 9 Supported Preview Edition、ならびにBIND 9.17開発ブランチのリリースバージョン9.17.0 -> 9.17.11とともに、namedの脆弱なバージョンが上記の欠陥を発生させる不正な形式のIXFRを受信すると、転送されたセカンダリゾーンが次回リフレッシュされるときに、namedプロセスがアサーションチェックの失敗により終了します。(CVE-2021-25214)

- BIND 9.0.0 -> 9.11.29、 9.12.0 -> 9.16.13、およびバージョンBIND 9.9.3-S1 -> 9.11.29-S1および9.16.8-S1 -> 9.16.13-S1のBIND Supported Preview Edition、ならびにBIND 9.17開発ブランチのリリースバージョン9.17.0 -> 9.17.11とともに、namedの脆弱なバージョンが上記の欠陥を発生させるレコードのクエリを受け取ると、namedプロセスがアサーションチェックの失敗により終了します。この脆弱性は、現在維持されているすべてのBIND 9ブランチ(9.11、9.11-S、9.16、9.16-S、9.17)およびBIND 9の他のすべてのバージョンに影響を与えます。(CVE-2021-25215)

- BIND 9.5.0 -> 9.11.29、9.12.0 -> 9.16.13、およびバージョンBIND 9.11.3-S1 -> 9.11.29-S1および9.16.8-S1 -> 9.16.13-S1のBIND Supported Preview Editionだけでなく、リリースバージョン9.17.0 - > 9.17.1のBINDの9.17開発ブランチでは、BINDサーバーが影響を受けるバージョンを実行していて、GSS-TSIG機能を使用するように設定されている場合に脆弱です。BINDのデフォルト設定を使用する構成では、脆弱なコードパスは公開されませんが、tkey-gssapi-keytabまたはtkey-gssapi-credential構成オプションの有効な値を明示的に設定することで、サーバーが脆弱になる可能性があります。デフォルトの構成は脆弱ではありませんが、GSS-TSIGは、BINDがSambaと統合されているネットワークや、BINDサーバーをActive Directoryドメインコントローラーと組み合わせる混合サーバー環境で頻繁に使用されています。これらの条件を満たすサーバーの場合、ISC SPNEGOの実装は、BINDが構築されたCPUアーキテクチャに応じて、さまざまな攻撃に脆弱です。64ビットプラットフォーム用にコンパイルされたnamedバイナリの場合、この欠陥を利用してバッファオーバーリードがトリガーされ、サーバークラッシュが引き起こされる可能性があります。32ビットプラットフォーム用にコンパイルされたnamedバイナリの場合、バッファオーバーフローによりサーバーがクラッシュし、リモートコード実行も達成される可能性があります。弊社は、標準のSPNEGO実装がMITおよびHeimdal Kerberosライブラリで利用可能であると判断しました。これらのライブラリは、幅広いオペレーティングシステムをサポートしているため、ISCの実装を不必要かつ古いものにします。したがって、BINDユーザーに対する攻撃対象領域を減らすために、BIND 9.11および9.16の4月のリリースにあるISC SPNEGOの実装を削除します(これは、すでにBIND 9.17からドロップされていました)。通常、BINDの安定したESV(拡張サポートバージョン)から何かを削除することはありませんが、システムライブラリはISC SPNEGOの実装を置き換えることができるため、安定性とセキュリティの理由からこの場合は例外としました。(CVE-2021-25216)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1185345

http://www.nessus.org/u?804e6f1b

https://www.suse.com/security/cve/CVE-2021-25214

https://www.suse.com/security/cve/CVE-2021-25215

https://www.suse.com/security/cve/CVE-2021-25216

プラグインの詳細

深刻度: Critical

ID: 150646

ファイル名: suse_SU-2021-14714-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/6/10

更新日: 2021/11/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-25216

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:bind, p-cpe:/a:novell:suse_linux:bind-chrootenv, p-cpe:/a:novell:suse_linux:bind-doc, p-cpe:/a:novell:suse_linux:bind-libs, p-cpe:/a:novell:suse_linux:bind-libs-32bit, p-cpe:/a:novell:suse_linux:bind-utils, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/5/4

脆弱性公開日: 2021/4/28

参照情報

CVE: CVE-2021-25214, CVE-2021-25215, CVE-2021-25216

IAVA: 2021-A-0206-S

SuSE: SUSE-SU-2021:14714-1