Ubuntu 20.04LTS / 22.04 LTS: Bind の脆弱性 (USN-5827-1)

high Nessus プラグイン ID 170632

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS/22.04 LTS ホストには、USN-5827-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- BIND 9 リゾルバは、古いキャッシュと古い応答が有効で、オプション「stale-answer-client-timeout」が正の整数に設定されたときに、リゾルバが RRSIG クエリを受信すると、クラッシュする可能性があります。この問題は、BIND 9 バージョン 9.16.12 から 9.16.36、9.18.0 から 9.18.10、9.19.0 から 9.19.8、9.16.12-S1 から 9.16.36-S1 に影響します。(CVE-2022-3736)

- 動的 DNS 更新のフラッドを送信すると、「named」が大量のメモリを割り当てる可能性があります。その結果、空きメモリの不足により、「named」が終了する可能性があります。これが悪用されたケースは、確認されていません。メモリは、アクセス許可 (ACL) のチェック前に割り当てられ、アクセス認証情報が受け入れられたクライアントからの動的更新の処理中も保持されます。更新の送信が許可されていないクライアントに割り当てられたメモリは、拒否されるとすぐに解放されます。したがって、この脆弱性の範囲は、動的なゾーン変更を許可されている信頼できるクライアントに限定されます。動的更新が REFUSED された場合、メモリは非常に素早く再度解放されます。したがって、「named」を低下または停止させることができるのは、同じ有害な結果をもたらすことを意図したクエリフラッドと同等の大きさの、受け入れられない動的更新のフラッドを送信することによってのみ、可能であると思われます。BIND 9.11 以前のブランチも影響を受けますが、これはメモリの制約ではなく内部リソースの枯渇によるものです。これによりパフォーマンスが低下する可能性がありますが、ほとんどのサーバーでは重大な問題となりません。
したがって、BIND 9.16より前のバージョンでは、これに対応する予定はありません。この問題は、BIND 9 バージョン 9.16.0 から 9.16.36、9.18.0 から 9.18.10、9.19.0 から 9.19.8、9.16.8-S1 から 9.16.36-S1 に影響します。(CVE-2022-3094)

- この問題は、「stale-answer-enable yes;」が設定された BIND 9 リゾルバで、「stale-answer-client-timeout」オプションが、ゼロより大きな値で設定されている場合、影響を受ける可能性があります。リゾルバが再帰を必要とするクエリを多く受信すると、再帰の完了を待機しているクライアントの数もそれに応じて増加します。新しいクライアントクエリを受信したときに、最も長く待機しているクライアントを SERVFAIL する必要があるほど十分なクライアントがすでに待機している場合 (BIND 9 ARM の「recursive-clients」の制限とソフトクォータを参照)、この古いクライアントに古い応答を提供することと、早いタイムアウトの SERVFAIL を送信することの間に競合が起き、アサーション失敗が発生する可能性があります。この問題は、BIND 9 バージョン 9.16.12 から 9.16.36、9.18.0 から 9.18.10、9.19.0 から 9.19.8、9.16.12-S1 から 9.16.36-S1 に影響します。(CVE-2022-3924)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5827-1

プラグインの詳細

深刻度: High

ID: 170632

ファイル名: ubuntu_USN-5827-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2023/1/25

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2022-3924

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:bind9, p-cpe:/a:canonical:ubuntu_linux:bind9-dev, p-cpe:/a:canonical:ubuntu_linux:bind9-dnsutils, p-cpe:/a:canonical:ubuntu_linux:bind9-host, p-cpe:/a:canonical:ubuntu_linux:bind9-libs, p-cpe:/a:canonical:ubuntu_linux:bind9-utils, p-cpe:/a:canonical:ubuntu_linux:bind9utils, p-cpe:/a:canonical:ubuntu_linux:dnsutils

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/1/25

脆弱性公開日: 2023/1/25

参照情報

CVE: CVE-2022-3094, CVE-2022-3736, CVE-2022-3924

IAVA: 2023-A-0058-S

USN: 5827-1