SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: bind (SUSE-SU-2024:0574-1)

high Nessus プラグイン ID 190882

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2024:0574-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 「named」の DNS メッセージ解析コードに、計算が複雑すぎるセクションが含まれています。
これは、一般的な DNS トラフィックでは問題を引き起こしませんが、細工されたクエリと応答により、この欠陥を悪用することで、影響を受ける「named」インスタンスに過剰な CPU 負荷がかかる可能性があります。この問題は、権威サーバーと再帰リゾルバーの両方に影響を与えます。この問題は、BIND 9 バージョン 9.0.0 から 9.16.45、9.18.0 から 9.18.21、9.19.0 から 9.19.19、9.9.3-S1 から 9.11.37-S1、9.16.8-S1 から 9.16.45-S1、および 9.18.11-S1 から 9.18.21-S1 に影響します。(CVE-2023-4408)

- DNS プロトコルの DNSSEC の特定の部分 (RFC 4033、4034、4035、6840 および関連する RFC) により、リモート攻撃者が、1 つ以上の DNSSEC 応答を介してサービス拒否 (CPU 消費) を引き起こすことが可能です (別名 KeyTrap)。懸念の 1 つは、多数の DNSKEY および RRSIG レコードを持つゾーンがある場合に、アルゴリズムが DNSKEY と RRSIG レコードのすべての組み合わせを評価する必要があることをプロトコルの仕様が示唆していることです。(CVE-2023-50387)

- DNS プロトコルの Closest Encloser Proof 側面 (RFC 9276 ガイダンスがスキップされた場合の RFC 5155) により、リモート攻撃者が、ランダムサブドメイン攻撃の DNSSEC 応答を介してサービス拒否 (SHA-1 計算のための CPU 消費) を引き起こすことが可能です (別名 NSEC3 問題)。RFC 5155 仕様は、アルゴリズムが特定の状況でハッシュ関数の反復を何千回も実行する必要があることを示唆しています。(CVE-2023-50868)

- クエリ処理コードの欠陥により、次の場合に、アサーションエラーで「named」が早期に終了する可能性があります。- 「nxdomain-redirect <domain>;」が構成され、リゾルバーが、通常は権威のある NXDOMAIN 応答をもたらす RFC 1918 アドレスの PTR クエリを受信します。この問題は、BIND 9 バージョン 9.12.0 から 9.16.45、9.18.0 から 9.18.21、9.19.0 から 9.19.19、9.16.8-S1 から 9.16.45-S1、および 9.18.11-S1 から 9.18.21-S1 に影響します。(CVE-2023-5517)

- DNS64 と serve-stale の間の不適切な相互作用により、これらの機能が両方とも有効な場合、再帰的解決中にアサーション失敗で「named」がクラッシュする可能性があります。この問題は、BIND 9 バージョン 9.16.12 から 9.16.45、9.18.0 から 9.18.21、9.19.0 から 9.19.19、9.16.12-S1 から 9.16.45-S1、および 9.18.11-S1 から 9.18.21-S1 に影響します。(CVE-2023-5679)

- キャッシュデータベースの効率を維持するために、再帰リゾルバーとして実行されている「named」は、データベースのクリーンアップを試行することがあります。非同期のメソッドを含む、いくつかのメソッドを使用します。クリーンアップ可能なキャッシュ要素を指す小さなメモリのチャンクが最初に割り当てられ、その後の処理のためにキューに入れられます。リゾルバーがこのタイプのキャッシュデータベースメンテナンスをトリガーするクエリパターンを継続的に処理している場合、「named」がタイムリーにクリーンアップイベントを処理できない可能性があることがわかりました。これにより、キューに入れられたクリーンアップイベントのリストが時間の経過とともに無限に大きくなり、構成された「max-cache-size」制限を大幅に超える可能性があります。この問題は、BIND 9 バージョン 9.16.0 から 9.16.45、9.16.8-S1 から 9.16.45-S1 に影響します。(CVE-2023-6516)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける bind、bind-doc、bind-utils や python3-bind パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1219823

https://bugzilla.suse.com/1219826

https://bugzilla.suse.com/1219851

https://bugzilla.suse.com/1219852

https://bugzilla.suse.com/1219853

https://bugzilla.suse.com/1219854

http://www.nessus.org/u?7d660da5

https://www.suse.com/security/cve/CVE-2023-4408

https://www.suse.com/security/cve/CVE-2023-50387

https://www.suse.com/security/cve/CVE-2023-50868

https://www.suse.com/security/cve/CVE-2023-5517

https://www.suse.com/security/cve/CVE-2023-5679

https://www.suse.com/security/cve/CVE-2023-6516

プラグインの詳細

深刻度: High

ID: 190882

ファイル名: suse_SU-2024-0574-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/22

更新日: 2024/7/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-6516

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:python3-bind, p-cpe:/a:novell:suse_linux:bind-utils, p-cpe:/a:novell:suse_linux:bind, p-cpe:/a:novell:suse_linux:bind-doc, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/2/21

脆弱性公開日: 2024/2/13

参照情報

CVE: CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-5679, CVE-2023-6516

IAVA: 2024-A-0103-S

SuSE: SUSE-SU-2024:0574-1