概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:0341-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- 動的 DNS 更新のフラッドを送信すると、「named」が大量のメモリを割り当てる可能性があります。その結果、空きメモリの不足により、「named」が終了する可能性があります。これが悪用されたケースは、確認されていません。メモリは、アクセス許可 (ACL) のチェック前に割り当てられ、アクセス認証情報が受け入れられたクライアントからの動的更新の処理中も保持されます。更新の送信が許可されていないクライアントに割り当てられたメモリは、拒否されるとすぐに解放されます。したがって、この脆弱性の範囲は、動的なゾーン変更を許可されている信頼できるクライアントに限定されます。動的更新が REFUSED された場合、メモリは非常に素早く再度解放されます。したがって、「named」を低下または停止させることができるのは、同じ有害な結果をもたらすことを意図したクエリフラッドと同等の大きさの、受け入れられない動的更新のフラッドを送信することによってのみ、可能であると思われます。BIND 9.11 以前のブランチも影響を受けますが、これはメモリの制約ではなく内部リソースの枯渇によるものです。これによりパフォーマンスが低下する可能性がありますが、ほとんどのサーバーでは重大な問題となりません。
したがって、BIND 9.16より前のバージョンでは、これに対応する予定はありません。この問題は、BIND 9 バージョン 9.16.0 から 9.16.36、9.18.0 から 9.18.10、9.19.0 から 9.19.8、9.16.8-S1 から 9.16.36-S1 に影響します。(CVE-2022-3094)
- BIND 9 リゾルバは、古いキャッシュと古い応答が有効で、オプション「stale-answer-client-timeout」が正の整数に設定されたときに、リゾルバが RRSIG クエリを受信すると、クラッシュする可能性があります。この問題は、BIND 9 バージョン 9.16.12 から 9.16.36、9.18.0 から 9.18.10、9.19.0 から 9.19.8、9.16.12-S1 から 9.16.36-S1 に影響します。(CVE-2022-3736)
- この問題は、「stale-answer-enable yes;」が設定された BIND 9 リゾルバで、「stale-answer-client-timeout」オプションが、ゼロより大きな値で構成されている場合、影響を受ける可能性があります。リゾルバーが再帰を必要とするクエリを多く受信すると、再帰の完了を待機しているクライアントの数もそれに応じて増加します。新しいクライアントクエリを受信したときに、最も長く待機しているクライアントを SERVFAIL する必要があるほど十分なクライアントがすでに待機している場合 (BIND 9 ARM の「recursive-clients」の制限とソフトクォータを参照)、この古いクライアントに古い応答を提供することと、早いタイムアウトの SERVFAIL を送信することの間に競合が起き、アサーション失敗が発生する可能性があります。この問題は、BIND 9 バージョン 9.16.12 から 9.16.36、9.18.0 から 9.18.10、9.19.0 から 9.19.8、9.16.12-S1 から 9.16.36-S1 に影響します。(CVE-2022-3924)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受ける bind、bind-doc、bind-utils や python3-bind パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2023-0341-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:python3-bind, p-cpe:/a:novell:suse_linux:bind-utils, p-cpe:/a:novell:suse_linux:bind, p-cpe:/a:novell:suse_linux:bind-doc, cpe:/o:novell:suse_linux:15
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: No known exploits are available