ISC BIND 9.2.0 < 9.16.44 / 9.9.3-S1 < 9.16.44-S1 / 9.18.0 < 9.18.19 / 9.18.0-S1 < 9.18.19-S1 / 9.19.0 < 9.19.17 の脆弱性 (cve-2023-3341)

high Nessus プラグイン ID 181670

概要

リモートのネームサーバーは、脆弱性による影響を受けます。

説明

リモートホストにインストールされている ISC BIND のバージョンは、テストバージョンより前のものです。したがって、cve-2023-3341 のアドバイザリに記載されている脆弱性の影響を受けます。

- named に送信されたコントロールチャネルメッセージを処理するコードは、パケットの解析中に特定の関数を再帰的に呼び出します。再帰の深さは、受け入れ可能なパケットサイズの最大値によって制限されます。環境によって異なりますが、これはパケット解析コードが利用可能なスタックメモリを使い切り、named が予期せず終了する原因となる可能性があります。各受信コントロールチャネルメッセージは、その内容が認証される前に完全に解析されるため、この欠陥を悪用する場合に攻撃者は、有効な RNDC キーを保持する必要がありません。
コントロールチャネルの設定済み TCP ポートへのネットワークアクセスのみが必要です。攻撃者は、特別に細工されたメッセージをコントロールチャネル経由で送信することで、パケット解析コードが利用可能なスタックメモリを使い果たし、named を予期せず終了させる可能性があります。ただし、この攻撃が機能するのは、各プロセス/スレッドが利用できるスタックサイズが十分に小さい環境のみです。正確なしきい値は複数の要因に依存するため、一概に指定することはできません。(CVE-2023-3341)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

ISC BIND バージョン 9.16.44 / 9.16.44-S1 / 9.18.19 / 9.18.19-S1 / 9.19.17 以降にアップグレードしてください。

参考資料

https://kb.isc.org/v1/docs/cve-2023-3341

プラグインの詳細

深刻度: High

ID: 181670

ファイル名: bind9_91917_cve-2023-3341.nasl

バージョン: 1.4

タイプ: remote

ファミリー: DNS

公開日: 2023/9/20

更新日: 2024/2/16

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-3341

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:isc:bind

必要な KB アイテム: bind/version, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/9/20

脆弱性公開日: 2023/9/20

参照情報

CVE: CVE-2023-3341

IAVA: 2023-A-0500-S