Rocky Linux 8unboundRLSA-2021:1853

critical Nessus プラグイン ID 184575

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2021:1853アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- **異論あり** 1.9.5より前の Unbound により、regional_alloc を介して領域アロケーターで整数オーバーフローが発生します。注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25032)

- **異論あり** 1.9.5より前の Unbound では、sldns_str2wire_dname_buf_origin で整数オーバーフローが可能です。これにより、領域外書き込みが引き起こされます。注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25034)

- **異論あり** 1.9.5より前の Unbound により、sldns_bget_token_par で領域外書き込みが可能になります。注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25035)

- **異論あり** 1.9.5より前の Unbound により、synth_cname でアサーションの失敗およびサービス拒否が可能になります。
注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25036)

- **異論あり** 1.9.5より前の Unbound により、無効なパケットを介した dname_pkt_copy で、アサーションの失敗およびサービス拒否が可能になります。注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25037)

- **異論あり** 1.9.5より前の Unbound により、dnscrypt/dnscrypt.c のサイズ計算で整数オーバーフローが可能です。注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25038)

- **異論あり**1.9.5より前の Unbound により、respip/respip.c のサイズ計算で整数オーバーフローが可能です。
注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25039)

- **異論あり**1.9.5より前のUnboundは、dname_pkt_copyの圧縮された名前により無限ループが可能です。注意:
ベンダーは、これが脆弱性であると主張しています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25040)

- **異論あり** 1.9.5より前のUnboundは、dname_pkt_copyの圧縮された名前によるアサーションの失敗が可能です。
注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25041)

- **異論あり** 1.9.5より前のUnboundは、data_copyの圧縮された名前による領域外書き込みが可能です。
注: ベンダーはこれが脆弱性であるという異議申し立てを起こしています。コードは脆弱である可能性がありますが、実行中の Unbound のインストールは、リモートまたはローカルで悪用することはできません。(CVE-2019-25042)

- バージョン1.12.0およびそれまでのバージョンのNLnet Labs Unbound、バージョン4.3.3およびそれまでのバージョンのNLnet Labs NSDは、ローカルな脆弱性を含んでおり、ローカルのシンボリックリンク攻撃が可能です。PIDファイルを書き込む際に、UnboundおよびNSD はファイルがそこにない場合にファイルを作成するか、書き込みのために既存のファイルを開きます。ファイルがすでに存在する場合、そのファイルが通常のファイルではなくシンボリックリンクであれば、シンボリックリンクに従います。書き込まれた後に追加のファイルのchownが発生し、Unbound/NSDとして実行することになっているユーザーをファイルの新しい所有者にします。攻撃者が、Unbound / NSDとして実行するユーザーに対するローカルアクセス権を持っている場合、PIDファイルの代わりにシンボリックリンクを作成し、消去するファイルを指すようにする可能性があります。その後、Unbound / NSDがkillされ、PIDファイルがクリアされない場合、root権限で再起動すると、Unbound / NSD はシンボリックリンクによって指し示されたファイルを書き換えます。これはローカルの脆弱性で、Unbound / NSDが実行されているシステムのサービス拒否を引き起こす可能性があります。このためには、Unbound / NSDとして実行され、システム上の重要なファイルへのシンボリックリンクを指す、ユーザーが制限された権限にアクセスできる攻撃者が必要です。(CVE-2020-28935)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2021:1853

https://bugzilla.redhat.com/show_bug.cgi?id=1714175

https://bugzilla.redhat.com/show_bug.cgi?id=1842837

https://bugzilla.redhat.com/show_bug.cgi?id=1850460

https://bugzilla.redhat.com/show_bug.cgi?id=1878761

https://bugzilla.redhat.com/show_bug.cgi?id=1954772

https://bugzilla.redhat.com/show_bug.cgi?id=1954778

https://bugzilla.redhat.com/show_bug.cgi?id=1954780

https://bugzilla.redhat.com/show_bug.cgi?id=1954782

https://bugzilla.redhat.com/show_bug.cgi?id=1954794

https://bugzilla.redhat.com/show_bug.cgi?id=1954796

https://bugzilla.redhat.com/show_bug.cgi?id=1954797

https://bugzilla.redhat.com/show_bug.cgi?id=1954799

https://bugzilla.redhat.com/show_bug.cgi?id=1954801

https://bugzilla.redhat.com/show_bug.cgi?id=1954804

プラグインの詳細

深刻度: Critical

ID: 184575

ファイル名: rocky_linux_RLSA-2021-1853.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/6

更新日: 2023/11/6

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-25042

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:unbound, p-cpe:/a:rocky:linux:python3-unbound, p-cpe:/a:rocky:linux:python3-unbound-debuginfo, p-cpe:/a:rocky:linux:unbound-libs-debuginfo, p-cpe:/a:rocky:linux:unbound-devel, p-cpe:/a:rocky:linux:unbound-libs, p-cpe:/a:rocky:linux:unbound-debuginfo, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:unbound-debugsource

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/5/18

脆弱性公開日: 2020/12/7

参照情報

CVE: CVE-2019-25032, CVE-2019-25034, CVE-2019-25035, CVE-2019-25036, CVE-2019-25037, CVE-2019-25038, CVE-2019-25039, CVE-2019-25040, CVE-2019-25041, CVE-2019-25042, CVE-2020-28935