概要
リモートのAmazon Linux 2ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているunboundのバージョンは1.7.3-15より前のです。したがって、ALAS2-2021-1683 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
-1.9.5より前のUnbound により、regional_allocを介して領域アロケーターで整数オーバーフローが発生します。注意: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25032)
-1.9.5より前の Unbound により、ALIGN_UP マクロを介して領域アロケーターで整数オーバーフローが発生します。注意:
ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25033)
- 1.9.5 より前の Unbound では、sldns_str2wire_dname_buf_origin で整数オーバーフローが可能です。これにより、領域外書き込みが引き起こされます。注意: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25034)
- 1.9.5 より前の Unbound により、sldns_bget_token_par で領域外書き込みが可能になります。注意: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25035)
- 1.9.5 より前の Unbound により、synth_cname でアサーションの失敗およびサービス拒否が可能になります。注意: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25036)
- 1.9.5 より前の Unbound により、無効なパケットを介した dname_pkt_copy で、アサーションの失敗およびサービス拒否が可能になります。注意: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25037)
-1.9.5より前のUnbound により、dnscrypt/dnscrypt.c のサイズ計算で整数オーバーフローが可能です。注意: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25038)
- 1.9.5 より前の Unbound により、respip/respip.c のサイズ計算で整数オーバーフローが可能になります。注意: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25039)
- 1.9.5 より前の Unbound により、dname_pkt_copy の圧縮された名前により無限ループが可能になります。注意: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25040)
- 1.9.5 より前の Unbound により、dname_pkt_copy の圧縮された名前によるアサーションの失敗が可能になります。注意: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25041)
- 1.9.5 より前の Unbound により、data_copy の圧縮された名前による領域外書き込みが可能になります。注意: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25042)
- バージョン1.12.0およびそれまでのバージョンの NLnet Labs Unbound、バージョン4.3.3およびそれまでのバージョンの NLnet Labs NSD は、ローカルな脆弱性を含んでおり、ローカルのシンボリックリンク攻撃が可能です。PIDファイルを書き込む際に、UnboundおよびNSD はファイルがそこにない場合にファイルを作成するか、書き込みのために既存のファイルを開きます。ファイルがすでに存在する場合、そのファイルが通常のファイルではなくシンボリックリンクであれば、シンボリックリンクに従います。書き込まれた後に追加のファイルのchownが発生し、Unbound/NSDとして実行することになっているユーザーをファイルの新しい所有者にします。攻撃者が、Unbound / NSDとして実行するユーザーに対するローカルアクセス権を持っている場合、PIDファイルの代わりにシンボリックリンクを作成し、消去するファイルを指すようにする可能性があります。その後、Unbound / NSDがkillされ、PIDファイルがクリアされない場合、root権限で再起動すると、Unbound / NSD はシンボリックリンクによって指し示されたファイルを書き換えます。これはローカルの脆弱性で、Unbound / NSDが実行されているシステムのサービス拒否を引き起こす可能性があります。このためには、Unbound / NSDとして実行され、システム上の重要なファイルへのシンボリックリンクを指す、ユーザーが制限された権限にアクセスできる攻撃者が必要です。(CVE-2020-28935)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update unbound」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2021-1683.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:python2-unbound, p-cpe:/a:amazon:linux:python3-unbound, p-cpe:/a:amazon:linux:unbound, p-cpe:/a:amazon:linux:unbound-debuginfo, p-cpe:/a:amazon:linux:unbound-devel, p-cpe:/a:amazon:linux:unbound-libs, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2019-25032, CVE-2019-25033, CVE-2019-25034, CVE-2019-25035, CVE-2019-25036, CVE-2019-25037, CVE-2019-25038, CVE-2019-25039, CVE-2019-25040, CVE-2019-25041, CVE-2019-25042, CVE-2020-28935