RHEL 8: bind9.16 (RHSA-2023: 2792)

high Nessus プラグイン ID 175854

概要

リモートの Red Hat ホストに 1 つ以上の bind9.16 用セキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2023: 2792 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- この欠陥を悪用するクエリをターゲットリゾルバーに殺到させることで、攻撃者はリゾルバーのパフォーマンスを大幅に低下させ、正当なクライアントの DNS 解決サービスへのアクセスを効果的に拒否する可能性があります。
(CVE-2022-2795)

- 動的 DNS 更新のフラッドを送信すると、「named」が大量のメモリを割り当てる可能性があります。その結果、空きメモリの不足により、「named」が終了する可能性があります。これが悪用されたケースは、確認されていません。メモリは、アクセス許可 (ACL) のチェック前に割り当てられ、アクセス認証情報が受け入れられたクライアントからの動的更新の処理中も保持されます。更新の送信が許可されていないクライアントに割り当てられたメモリは、拒否されるとすぐに解放されます。したがって、この脆弱性の範囲は、動的なゾーン変更を許可されている信頼できるクライアントに限定されます。動的更新が REFUSED された場合、メモリは非常に素早く再度解放されます。したがって、「named」を低下または停止させることができるのは、同じ有害な結果をもたらすことを意図したクエリフラッドと同等の大きさの、受け入れられない動的更新のフラッドを送信することによってのみ、可能であると思われます。BIND 9.11 以前のブランチも影響を受けますが、これはメモリの制約ではなく内部リソースの枯渇によるものです。これによりパフォーマンスが低下する可能性がありますが、ほとんどのサーバーでは重大な問題となりません。
したがって、BIND 9.16より前のバージョンでは、これに対応する予定はありません。この問題は、BIND 9 バージョン 9.16.0 から 9.16.36、9.18.0 から 9.18.10、9.19.0 から 9.19.8、9.16.8-S1 から 9.16.36-S1 に影響します。(CVE-2022-3094)

- BIND 9 リゾルバは、古いキャッシュと古い応答が有効で、オプション「stale-answer-client-timeout」が正の整数に設定されたときに、リゾルバが RRSIG クエリを受信すると、クラッシュする可能性があります。この問題は、BIND 9 バージョン 9.16.12 から 9.16.36、9.18.0 から 9.18.10、9.19.0 から 9.19.8、9.16.12-S1 から 9.16.36-S1 に影響します。(CVE-2022-3736)

- この問題は、「stale-answer-enable yes;」が設定された BIND 9 リゾルバで、「stale-answer-client-timeout」オプションが、ゼロより大きな値で設定されている場合、影響を受ける可能性があります。リゾルバーが再帰を必要とするクエリを多く受信すると、再帰の完了を待機しているクライアントの数もそれに応じて増加します。新しいクライアントクエリを受信したときに、最も長く待機しているクライアントを SERVFAIL する必要があるほど十分なクライアントがすでに待機している場合 (BIND 9 ARM の「recursive-clients」の制限とソフトクォータを参照)、この古いクライアントに古い応答を提供することと、早いタイムアウトの SERVFAIL を送信することの間に競合が起き、アサーション失敗が発生する可能性があります。この問題は、BIND 9 バージョン 9.16.12 から 9.16.36、9.18.0 から 9.18.10、9.19.0 から 9.19.8、9.16.12-S1 から 9.16.36-S1 に影響します。(CVE-2022-3924)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL bind9.16 パッケージを、RHSA-2023: 2792 のガイダンスに基づき更新してください。

参考資料

http://www.nessus.org/u?cf3bf6dc

http://www.nessus.org/u?cfe2de5f

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2115322

https://bugzilla.redhat.com/show_bug.cgi?id=2128584

https://bugzilla.redhat.com/show_bug.cgi?id=2164032

https://bugzilla.redhat.com/show_bug.cgi?id=2164038

https://bugzilla.redhat.com/show_bug.cgi?id=2164039

https://access.redhat.com/errata/RHSA-2023:2792

プラグインの詳細

深刻度: High

ID: 175854

ファイル名: redhat-RHSA-2023-2792.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/5/16

更新日: 2024/11/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2022-3924

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 1.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2022-2795

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:bind9.16-doc, p-cpe:/a:redhat:enterprise_linux:bind9.16-dnssec-utils, p-cpe:/a:redhat:enterprise_linux:bind9.16-libs, p-cpe:/a:redhat:enterprise_linux:bind9.16-chroot, p-cpe:/a:redhat:enterprise_linux:bind9.16-devel, p-cpe:/a:redhat:enterprise_linux:bind9.16-license, p-cpe:/a:redhat:enterprise_linux:python3-bind9.16, p-cpe:/a:redhat:enterprise_linux:bind9.16, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:bind9.16-utils

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/5/16

脆弱性公開日: 2022/9/21

参照情報

CVE: CVE-2022-2795, CVE-2022-3094, CVE-2022-3736, CVE-2022-3924

CWE: 20, 400

RHSA: 2023:2792