概要
リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。
説明
リモートのRocky Linux 8ホストには、RLSA-2021:1853アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
- **異論あり** 1.9.5より前の Unbound により、regional_alloc を介して領域アロケーターで整数オーバーフローが発生します。注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25032)
- **異論あり** 1.9.5より前の Unbound では、sldns_str2wire_dname_buf_origin で整数オーバーフローが可能です。これにより、領域外書き込みが引き起こされます。注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25034)
- **異論あり** 1.9.5より前の Unbound により、sldns_bget_token_par で領域外書き込みが可能になります。注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25035)
- **異論あり** 1.9.5より前の Unbound により、synth_cname でアサーションの失敗およびサービス拒否が可能になります。
注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25036)
- **異論あり** 1.9.5より前の Unbound により、無効なパケットを介した dname_pkt_copy で、アサーションの失敗およびサービス拒否が可能になります。注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25037)
- **異論あり** 1.9.5より前の Unbound により、dnscrypt/dnscrypt.c のサイズ計算で整数オーバーフローが可能です。注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25038)
- **異論あり**1.9.5より前の Unbound により、respip/respip.c のサイズ計算で整数オーバーフローが可能です。
注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25039)
- **異論あり**1.9.5より前のUnboundは、dname_pkt_copyの圧縮された名前により無限ループが可能です。注意:
ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25040)
- **異論あり** 1.9.5より前のUnboundは、dname_pkt_copyの圧縮された名前によるアサーションの失敗が可能です。
注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25041)
- **異論あり** 1.9.5より前のUnboundは、data_copyの圧縮された名前による領域外書き込みが可能です。
注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25042)
- バージョン1.12.0およびそれまでのバージョンのNLnet Labs Unbound、バージョン4.3.3およびそれまでのバージョンのNLnet Labs NSDは、ローカルな脆弱性を含んでおり、ローカルのシンボリックリンク攻撃が可能です。PIDファイルを書き込む際に、UnboundおよびNSD はファイルがそこにない場合にファイルを作成するか、書き込みのために既存のファイルを開きます。ファイルがすでに存在する場合、そのファイルが通常のファイルではなくシンボリックリンクであれば、シンボリックリンクに従います。書き込まれた後に追加のファイルのchownが発生し、Unbound/NSDとして実行することになっているユーザーをファイルの新しい所有者にします。攻撃者が、Unbound / NSDとして実行するユーザーに対するローカルアクセス権を持っている場合、PIDファイルの代わりにシンボリックリンクを作成し、消去するファイルを指すようにする可能性があります。その後、Unbound / NSDがkillされ、PIDファイルがクリアされない場合、root権限で再起動すると、Unbound / NSD はシンボリックリンクによって指し示されたファイルを書き換えます。これはローカルの脆弱性で、Unbound / NSDが実行されているシステムのサービス拒否を引き起こす可能性があります。このためには、Unbound / NSDとして実行され、システム上の重要なファイルへのシンボリックリンクを指す、ユーザーが制限された権限にアクセスできる攻撃者が必要です。(CVE-2020-28935)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: rocky_linux_RLSA-2021-1853.nasl
サポートされているセンサー: Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:rocky:linux:unbound, p-cpe:/a:rocky:linux:python3-unbound, p-cpe:/a:rocky:linux:python3-unbound-debuginfo, p-cpe:/a:rocky:linux:unbound-libs-debuginfo, p-cpe:/a:rocky:linux:unbound-devel, p-cpe:/a:rocky:linux:unbound-libs, p-cpe:/a:rocky:linux:unbound-debuginfo, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:unbound-debugsource
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2019-25032, CVE-2019-25034, CVE-2019-25035, CVE-2019-25036, CVE-2019-25037, CVE-2019-25038, CVE-2019-25039, CVE-2019-25040, CVE-2019-25041, CVE-2019-25042, CVE-2020-28935