CentOS 9 : unbound-1.16.2-3.el9

high Nessus プラグイン ID 191327

概要

リモートの CentOS ホストに python3-unbound 用のセキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、unbound-1.16.2-3.el9 ビルド変更ログに記載されている脆弱性の影響を受けるパッケージがインストールされています。

- さまざまな DNS 解決ソフトウェアで、「Non-Responsive Delegation Attack」(NRDelegation Attack) という名前の脆弱性が発見されました。NRDelegation 攻撃は、多数の非応答ネームサーバーで、悪意のある委任を行うことで機能します。攻撃は応答しないネームサーバーに依存するレコードをリゾルバーにクエリすることから始まります。この攻撃により、リゾルバーは非応答 NS レコードが多数存在する悪意のある委任ポイントで、レコードの解決に多くの時間/リソースを費やす可能性があります。一部のリゾルバー実装では、その委任で解決された NS レコードのキャッシュを継続的に検索するため、CPU 使用率が高くなる可能性があります。これにより、オーケストレーションされた攻撃でパフォーマンスが低下し、最終的にサービス拒否が発生する可能性があります。Unbound は高い CPU 使用率の影響を受けませんが、悪意のある委任を解決するにはリソースが依然として必要です。Unbound はハードリミットに達するまでレコードの解決を試み続けます。攻撃と返信の本質に基づいて、異なる制限に達する可能性があります。バージョン 1.16.3以降、Unbound は負荷下でのパフォーマンスを改善する修正を導入します。ネームサーバーの検出と DNSKEY のプリフェッチのための日和見クエリを削減し、委任ポイントが欠落レコードのキャッシュルックアップを発行できる回数を制限することによって行います。
(CVE-2022-3204)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream python3-unbound パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=29593

プラグインの詳細

深刻度: High

ID: 191327

ファイル名: centos9_unbound-1_16_2-3.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/29

更新日: 2024/4/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2022-3204

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:python3-unbound, p-cpe:/a:centos:centos:unbound, p-cpe:/a:centos:centos:unbound-devel, p-cpe:/a:centos:centos:unbound-libs

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/1/19

脆弱性公開日: 2022/9/23

参照情報

CVE: CVE-2022-3204