Debian DSA-5235-1 : bind9 - セキュリティ更新

medium Nessus プラグイン ID 165329

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5235 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

DNS サーバーの実装である BIND に複数の脆弱性が発見されました。CVE-2022-2795 Yehuda Afek 氏、Anat Bremler-Barr 氏、Shani Stajnrod 氏は、リゾルバーコードの欠陥により、named が大きな委譲の処理に過剰な時間を費やし、リゾルバーのパフォーマンスを著しく低下させ、サービス拒否を引き起こす可能性があることを発見しました。CVE-2022-3080 Maksym Odinintsev 氏は、古いキャッシュと古い回答がゼロの古い回答タイムアウトで有効になっている場合、リゾルバーがクラッシュする可能性があることを発見しました。リモート攻撃者がこの欠陥を利用して、リゾルバーへの特別に細工されたクエリを介してサービス拒否 (デーモンのクラッシュ) を引き起こすことができます。CVE-2022-38177 ECDSA アルゴリズムの DNSSEC 検証コードが、メモリリークの欠陥の影響を受けやすいことが判明しました。リモート攻撃者がこの欠陥を利用して、BIND にリソースを消費させ、サービス拒否が発生する可能性があります。CVE-2022-38178 EdDSA アルゴリズムの DNSSEC 検証コードが、メモリリークの欠陥の影響を受けやすいことが判明しました。リモート攻撃者がこの欠陥を利用して、BIND にリソースを消費させ、サービス拒否が発生する可能性があります。安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 1:9.16.33-1~deb11u1 で修正されています。bind9 パッケージをアップグレードすることを推奨します。bind9 の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。https://security-tracker.debian.org/tracker/bind9

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

bind9 パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 1 で修正されています

参考資料

https://security-tracker.debian.org/tracker/source-package/bind9

https://www.debian.org/security/2022/dsa-5235

https://security-tracker.debian.org/tracker/CVE-2022-2795

https://security-tracker.debian.org/tracker/CVE-2022-3080

https://security-tracker.debian.org/tracker/CVE-2022-38177

https://security-tracker.debian.org/tracker/CVE-2022-38178

https://packages.debian.org/source/bullseye/bind9

プラグインの詳細

深刻度: Medium

ID: 165329

ファイル名: debian_DSA-5235.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/9/22

更新日: 2025/1/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2022-38178

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 1.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2022-2795

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:bind9utils, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:dnsutils, p-cpe:/a:debian:debian_linux:bind9-host, p-cpe:/a:debian:debian_linux:bind9-dnsutils, p-cpe:/a:debian:debian_linux:bind9, p-cpe:/a:debian:debian_linux:bind9-utils, p-cpe:/a:debian:debian_linux:bind9-libs, p-cpe:/a:debian:debian_linux:bind9-doc, p-cpe:/a:debian:debian_linux:bind9-dev

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/9/22

脆弱性公開日: 2022/9/21

参照情報

CVE: CVE-2022-2795, CVE-2022-3080, CVE-2022-38177, CVE-2022-38178