RHEL 8 : unbound (RHSA-2024:1804)

high Nessus プラグイン ID 193318

概要

リモートの Red Hat ホストに 1 つ以上の unbound 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:1804 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

unbound パッケージは、DNS または DNSSEC リゾルバーの検証、再帰、およびキャッシュを提供します。

セキュリティ修正プログラム:

* bind9: KeyTrap - DNSSEC バリデーターにおける極端な CPU 消費 (CVE-2023-50387)

* bind9: NSEC3 の最も近いエンクローサープルーフを準備すると、CPU リソースを使い果たす可能性があります (CVE-2023-50868)

セキュリティ修正プログラム:

* デフォルトの権限が不適切なため、Unbound で脆弱性が見つかりました。これにより、unbound グループ外のプロセスが unbound ランタイム構成を変更する可能性があります。control-use-cert のデフォルトの組み合わせcontrol-interface オプションで IP アドレスを明示的または暗黙的に使用しないオプションにより、不適切なアクセスが許可される可能性があります。プロセスが localhost でポート 8953 に接続できる場合、unbound.service の設定を変更する可能性があります。この欠陥により、権限のないローカルプロセスが、実行中のインスタンスを操作し、フォワーダーを変更する可能性があります。これにより、ローカルリゾルバーによって転送されるすべてのクエリを追跡でき、場合によっては全体的な解決が中断します。

脆弱性を緩和するために、新しいファイル /etc/unbound/conf.d/remote-control.conf が追加され、メインの unbound 構成ファイル unbound.conf に含まれています。このファイルには、unbound.conf へのアクセスを制限する 2 つのディレクティブが含まれています。

control-interface: /run/unbound/control control-use-cert: yes

これらのディレクティブの詳細については、man unbound.conf を実行してください。

ほとんどの場合、このアドバイザリで提供される unbound のバージョンに更新することで、この脆弱性に対処できるはずです。お使いの構成が脆弱でないことを検証するには、unbound-control ステータス | を使用します。 grep コントロールコマンド。出力に control(ssl) または control(namedpipe) が含まれている場合、構成は脆弱ではありません。コマンド出力がコントロールのみを返す場合、バインドされていないグループメンバーのみへのアクセスを強制しないために、この構成は脆弱です。構成を修正するには、行を追加します:
/etc/unbound/conf.d/remote-control.conf をファイル /etc/unbound/unbound.conf の末尾に追加。カスタムの /etc/unbound/conf.d/remote-control.conf ファイルを使用している場合は、このファイルに新しいディレクティブを追加します。CVE-2024-1488

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL unbound パッケージを、RHSA-2024:1804 のガイダンスに基づいて更新してください。

参考資料

https://bugzilla.redhat.com/show_bug.cgi?id=2264183

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2263914

https://bugzilla.redhat.com/show_bug.cgi?id=2263917

https://access.redhat.com/errata/RHSA-2024:1804

http://www.nessus.org/u?4051d73e

プラグインの詳細

深刻度: High

ID: 193318

ファイル名: redhat-RHSA-2024-1804.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/4/15

更新日: 2025/12/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:P/I:C/A:C

CVSS スコアのソース: CVE-2024-1488

CVSS v3

リスクファクター: High

基本値: 7.3

現状値: 6.6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:unbound-libs, cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:unbound-devel, p-cpe:/a:redhat:enterprise_linux:python3-unbound, p-cpe:/a:redhat:enterprise_linux:unbound

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/15

脆弱性公開日: 2024/2/13

参照情報

CVE: CVE-2023-50387, CVE-2023-50868, CVE-2024-1488

CWE: 15, 400

RHSA: 2024:1804