Debian DSA-5439-1 : bind9 - セキュリティ更新

high Nessus プラグイン ID 177627

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 / 12 ホストには、dsa-5439 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 再帰リゾルバーとして実行するように設定されたすべての「named」インスタンスは、最近権限サーバーに送信したクエリに対する応答を保持するキャッシュデータベースを維持します。そのキャッシュデータベースのサイズ制限は、設定ファイルの「max-cache-size」ステートメントを使用して設定できます。デフォルトでは、ホストで使用可能なメモリの合計量の 90% に設定されています。キャッシュのサイズが設定された制限の 7/8 に達すると、キャッシュクリーニングアルゴリズムが有効期限切れまたは少なくとも最近使用された RRset をキャッシュから削除し始め、メモリ使用を設定された制限未満に保ちます。「named」で使用されているキャッシュクリーニングアルゴリズムの有効性は、特定の順序で特定の RRset のリゾルバーをクエリすることで大幅に低下し、設定された「max-cache-size」制限を大幅に超えることが可能であることが発見されました。この問題は、BIND 9 バージョン 9.11.0 から 9.16.41、9.18.0 から 9.18.15、9.19.0 から 9.19.13、9.11.3-S1 から 9.16.41-S1、9.18.11-S1 から 9.18.15-S1 に影響します。
(CVE-2023-2828)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。この問題は、BIND 9 バージョン 9.16.33 から 9.16.41、9.18.7 から 9.18.15、9.16.33-S1 から 9.16.41-S1、9.18.11-S1 から 9.18.15-S1 に影響します。
(CVE-2023-2911)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

bind9 パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bookworm) では、これらの問題はバージョン 1 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/bind9

https://www.debian.org/security/2023/dsa-5439

https://security-tracker.debian.org/tracker/CVE-2023-2828

https://security-tracker.debian.org/tracker/CVE-2023-2911

https://packages.debian.org/source/bullseye/bind9

https://packages.debian.org/source/bookworm/bind9

プラグインの詳細

深刻度: High

ID: 177627

ファイル名: debian_DSA-5439.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/6/26

更新日: 2023/9/21

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-2911

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:bind9-doc, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:bind9, p-cpe:/a:debian:debian_linux:bind9-dev, p-cpe:/a:debian:debian_linux:bind9-utils, p-cpe:/a:debian:debian_linux:dnsutils, p-cpe:/a:debian:debian_linux:bind9-host, p-cpe:/a:debian:debian_linux:bind9-libs, p-cpe:/a:debian:debian_linux:bind9-dnsutils, p-cpe:/a:debian:debian_linux:bind9utils, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/6/25

脆弱性公開日: 2023/6/21

参照情報

CVE: CVE-2023-2828, CVE-2023-2911

IAVA: 2023-A-0320-S