CentOS 9 : bind-9.16.23-13.el9

high Nessus プラグイン ID 191281

概要

リモートの CentOS ホストに 1 つ以上の bind 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、bind-9.16.23-13.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 再帰リゾルバーとして実行するように設定されたすべての「named」インスタンスは、最近権限サーバーに送信したクエリに対する応答を保持するキャッシュデータベースを維持します。そのキャッシュデータベースのサイズ制限は、設定ファイルの「max-cache-size」ステートメントを使用して設定できます。デフォルトでは、ホストで使用可能なメモリの合計量の 90% に設定されています。キャッシュのサイズが設定された制限の 7/8 に達すると、キャッシュクリーニングアルゴリズムが有効期限切れまたは少なくとも最近使用された RRset をキャッシュから削除し始め、メモリ使用を設定された制限未満に保ちます。「named」で使用されているキャッシュクリーニングアルゴリズムの有効性は、特定の順序で特定の RRset のリゾルバーをクエリすることで大幅に低下し、設定された「max-cache-size」制限を大幅に超えることが可能であることが発見されました。この問題は、BIND 9 バージョン 9.11.0から、9.16.419.18.0から、9.18.159.19.0から、9.19.139.11.3-S1 から 9.16.41-S1、9.18.11-S1 から 9.18.15-S1 に影響します。
(CVE-2023-2828)

- stale-answer-enable yes; と stale-answer-client-timeout 0; の両方で設定された BIND 9 リゾルバーで recursive-clients quota に達した場合、一連の serve-stale 関連のルックアップにより named がループし、スタックオーバーフローにより予期せず終了する可能性があります。この問題は、BIND 9 バージョン 9.16.33から、9.16.419.18.7から、9.18.159.16.33-S1 から 9.16.41-S1、9.18.11-S1 から 9.18.15-S1 に影響します。
(CVE-2023-2911)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream bind パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=35015

プラグインの詳細

深刻度: High

ID: 191281

ファイル名: centos9_bind-9_16_23-13.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/29

更新日: 2024/4/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-2911

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:bind, p-cpe:/a:centos:centos:bind-chroot, p-cpe:/a:centos:centos:bind-devel, p-cpe:/a:centos:centos:bind-dnssec-doc, p-cpe:/a:centos:centos:bind-dnssec-utils, p-cpe:/a:centos:centos:bind-doc, p-cpe:/a:centos:centos:bind-libs, p-cpe:/a:centos:centos:bind-license, p-cpe:/a:centos:centos:bind-utils, p-cpe:/a:centos:centos:python3-bind

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/7/19

脆弱性公開日: 2023/6/21

参照情報

CVE: CVE-2023-2828, CVE-2023-2911

IAVA: 2023-A-0320-S, 2023-A-0500-S