CentOS 9 : bind-9.16.23-7.el9

medium Nessus プラグイン ID 191287

概要

リモートの CentOS ホストに 1 つ以上の bind 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、bind-9.16.23-7.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- BIND 9.11.0 -> 9.11.36 9.12.0 -> 9.16.26 9.17.0 -> 9.18.0 BIND Supported Preview Editions: 9.11.4-S1 -> 9.11.36-S1 9.16.8-S1 -> 9.16.26-S1 BIND 9 のこれらのバージョンより前のバージョン (Supported Preview Editions を含む 9.1.0 まで) も影響を受けると考えられていますが、EOL であるためテストされていません。
キャッシュが不適切なレコードで汚染されて、不適切なサーバーに対してクエリが実行される可能性があり、その場合に、誤った情報がクライアントに返されることもあります。(CVE-2021-25220)

- BIND 9.16.11-> 9.16.26, 9.17.0-> 9.18.0およびバージョン 9.16.11-S1 -> BIND Supported Preview Edition の 9.16.26-S1。特別に細工された TCP ストリームにより、クライアントが接続を終了した後でも、BIND への接続が無期限に CLOSE_WAITステータスを維持する可能性があります。
(CVE-2022-0396)

- この欠陥を悪用するクエリをターゲットリゾルバーに殺到させることで、攻撃者はリゾルバーのパフォーマンスを大幅に低下させ、正当なクライアントの DNS 解決サービスへのアクセスを効果的に拒否する可能性があります。
(CVE-2022-2795)

- リゾルバーに特定のクエリを送信することで、攻撃者が named をクラッシュさせる可能性があります。(CVE-2022-3080)

- 無効な形式の ECDSA 署名を持つ応答でターゲットリゾルバーを偽装することで、攻撃者が小さなメモリリークを発生させる可能性があります。リソースの不足により named がクラッシュするまで、利用可能なメモリが徐々に消費される可能性があります。(CVE-2022-38177)

- 無効な形式の EdDSA 署名を持つ応答でターゲットリゾルバーを偽装することで、攻撃者が小さなメモリリークを発生させる可能性があります。リソースの不足により named がクラッシュするまで、利用可能なメモリが徐々に消費される可能性があります。(CVE-2022-38178)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream bind パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=27150

プラグインの詳細

深刻度: Medium

ID: 191287

ファイル名: centos9_bind-9_16_23-7.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/2/29

更新日: 2024/4/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-25220

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:bind, p-cpe:/a:centos:centos:bind-chroot, p-cpe:/a:centos:centos:bind-devel, p-cpe:/a:centos:centos:bind-dnssec-doc, p-cpe:/a:centos:centos:bind-dnssec-utils, p-cpe:/a:centos:centos:bind-doc, p-cpe:/a:centos:centos:bind-libs, p-cpe:/a:centos:centos:bind-license, p-cpe:/a:centos:centos:bind-utils, p-cpe:/a:centos:centos:python3-bind

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/11/22

脆弱性公開日: 2022/3/16

参照情報

CVE: CVE-2021-25220, CVE-2022-0396, CVE-2022-2795, CVE-2022-3080, CVE-2022-38177, CVE-2022-38178

IAVA: 2022-A-0122-S, 2022-A-0387-S, 2023-A-0500-S