Oracle Linux 7:dnsmasq(ELSA-2023-12972)

high Nessus プラグイン ID 184789

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2023-12972 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- バージョン 2.83 より前の dnsmasq で欠陥が見つかりました。DNSSEC データで検証する前に RRSets をソートする方法で、ヒープベースのバッファオーバーフローが発見されました。ネットワーク上の攻撃者が、DNS 応答を有効として受け入れるなどの偽造を行う可能性がある場合、この欠陥を利用して、ヒープメモリセグメントの任意のデータでバッファオーバーフローを引き起こし、マシン上でコードを実行する可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。
(CVE-2020-25681)

- 2.83 より前の dnsmasq で欠陥が見つかりました。dnsmasq が DNSSEC データで検証する前に DNS パケットから名前を抽出する方法に、バッファオーバーフローの脆弱性が発見されました。有効な DNS 応答を作成できるネットワーク上の攻撃者が、この欠陥を利用して、ヒープ割り当てメモリの任意のデータでオーバーフローを引き起こし、マシン上でコードを実行する可能性があります。この欠陥は、rfc1035.c: extract_name() 関数にあります。この関数は、バッファで MAXDNAME*2 バイトが利用可能であると想定し、名前で指し示されるメモリにデータを書き込みます。ただし、一部のコード実行パスでは、extract_name() がベースバッファからオフセットを受け渡す可能性があるため、実際には、バッファに書き込める利用可能なバイト数が減少します。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25682)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける dnsmasq および/または dnsmasq-base パッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2023-12972.html

プラグインの詳細

深刻度: High

ID: 184789

ファイル名: oraclelinux_ELSA-2023-12972.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/11/6

更新日: 2023/11/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-25682

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:linux:7:9:patch, cpe:/a:oracle:linux:7::latest, cpe:/a:oracle:linux:7::optional_latest, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dnsmasq, p-cpe:/a:oracle:linux:dnsmasq-utils

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/11/6

脆弱性公開日: 2021/1/19

参照情報

CVE: CVE-2020-25681, CVE-2020-25682

IAVA: 2021-A-0041