openSUSE 15 セキュリティ更新: unbound (openSUSE-SU-2022:0176-1)

critical Nessus プラグイン ID 157088

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15ホストには、openSUSE-SU-2022:0176-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- **異論あり** 1.9.5より前の Unbound により、平文 HTTP セッションに対する中間者攻撃が成功した場合に、create_unbound_ad_servers.sh で設定インジェクションが可能です。注: ベンダーは、これを Unbound ソフトウェアの脆弱性とは考えていません。create_unbound_ad_servers.sh は、コミュニティから提供されたスクリプトであり、構成の自動作成を容易にします。Unbound インストールの一部ではありません。(CVE-2019-25031)

- **異論あり** 1.9.5より前の Unbound により、regional_alloc を介して領域アロケーターで整数オーバーフローが発生します。注: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25032)

- **異論あり** 1.9.5 より前の Unbound により、ALIGN_UP マクロを介して領域アロケーターで整数オーバーフローが発生します。注: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25033)

- **異論あり** 1.9.5 より前の Unbound では、sldns_str2wire_dname_buf_origin で整数オーバーフローが可能です。これにより、領域外書き込みが引き起こされます。注: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25034)

- **異論あり** 1.9.5より前の Unbound により、sldns_bget_token_par で領域外書き込みが可能になります。注: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25035)

- **異論あり** 1.9.5より前の Unbound により、synth_cname でアサーションの失敗およびサービス拒否が可能になります。
注: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25036)

- **異論あり** 1.9.5より前の Unbound により、無効なパケットを介した dname_pkt_copy で、アサーションの失敗およびサービス拒否が可能になります。注: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25037)

- **異論あり** 1.9.5より前の Unbound により、dnscrypt/dnscrypt.c のサイズ計算で整数オーバーフローが可能です。注: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25038)

- **異論あり**1.9.5より前の Unbound により、respip/respip.c のサイズ計算で整数オーバーフローが可能です。
注: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25039)

- **異論あり**1.9.5より前のUnboundは、dname_pkt_copyの圧縮された名前により無限ループが可能です。注:
ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25040)

- **異論あり** 1.9.5より前のUnboundは、dname_pkt_copyの圧縮された名前によるアサーションの失敗が可能です。
注: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25041)

- **異論あり** 1.9.5より前のUnboundは、data_copyの圧縮された名前による領域外書き込みが可能です。
注: ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25042)

- バージョン1.12.0およびそれまでのバージョンのNLnet Labs Unbound、バージョン4.3.3およびそれまでのバージョンのNLnet Labs NSDは、ローカルな脆弱性を含んでおり、ローカルのシンボリックリンク攻撃が可能です。PIDファイルを書き込む際に、UnboundおよびNSDはファイルがそこにない場合にファイルを作成するか、書き込みのために既存のファイルを開きます。ファイルがすでに存在する場合、そのファイルが通常のファイルではなくシンボリックリンクであれば、シンボリックリンクに従います。書き込まれた後に追加のファイルのchownが発生し、Unbound/NSDとして実行することになっているユーザーをファイルの新しい所有者にします。攻撃者が、Unbound / NSDとして実行するユーザーに対するローカルアクセス権を持っている場合、PIDファイルの代わりにシンボリックリンクを作成し、消去するファイルを指すようにする可能性があります。その後、Unbound / NSDがkillされ、PIDファイルがクリアされない場合、root権限で再起動すると、Unbound / NSDはシンボリックリンクによって指し示されたファイルを書き換えます。これはローカルの脆弱性で、Unbound / NSDが実行されているシステムのサービス拒否を引き起こす可能性があります。このためには、Unbound / NSDとして実行され、システム上の重要なファイルへのシンボリックリンクを指す、ユーザーが制限された権限にアクセスできる攻撃者が必要です。(CVE-2020-28935)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2019-25039

https://www.suse.com/security/cve/CVE-2019-25040

https://www.suse.com/security/cve/CVE-2019-25041

https://www.suse.com/security/cve/CVE-2019-25042

https://www.suse.com/security/cve/CVE-2020-28935

https://bugzilla.suse.com/1076963

https://bugzilla.suse.com/1112009

https://bugzilla.suse.com/1112033

https://bugzilla.suse.com/1179191

https://bugzilla.suse.com/1185382

https://bugzilla.suse.com/1185383

https://bugzilla.suse.com/1185384

https://bugzilla.suse.com/1185385

https://bugzilla.suse.com/1185386

https://bugzilla.suse.com/1185387

https://bugzilla.suse.com/1185388

https://bugzilla.suse.com/1185389

https://bugzilla.suse.com/1185390

https://bugzilla.suse.com/1185391

https://bugzilla.suse.com/1185392

https://bugzilla.suse.com/1185393

http://www.nessus.org/u?e0a9bcef

https://www.suse.com/security/cve/CVE-2019-25031

https://www.suse.com/security/cve/CVE-2019-25032

https://www.suse.com/security/cve/CVE-2019-25033

https://www.suse.com/security/cve/CVE-2019-25034

https://www.suse.com/security/cve/CVE-2019-25035

https://www.suse.com/security/cve/CVE-2019-25036

https://www.suse.com/security/cve/CVE-2019-25037

https://www.suse.com/security/cve/CVE-2019-25038

プラグインの詳細

深刻度: Critical

ID: 157088

ファイル名: openSUSE-2022-0176-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2022/1/26

更新日: 2022/1/26

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-25042

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:libunbound2, p-cpe:/a:novell:opensuse:unbound, p-cpe:/a:novell:opensuse:unbound-anchor, p-cpe:/a:novell:opensuse:unbound-devel, p-cpe:/a:novell:opensuse:unbound-munin, p-cpe:/a:novell:opensuse:unbound-python, cpe:/o:novell:opensuse:15.3

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/1/25

脆弱性公開日: 2020/12/7

参照情報

CVE: CVE-2019-25031, CVE-2019-25032, CVE-2019-25033, CVE-2019-25034, CVE-2019-25035, CVE-2019-25036, CVE-2019-25037, CVE-2019-25038, CVE-2019-25039, CVE-2019-25040, CVE-2019-25041, CVE-2019-25042, CVE-2020-28935