概要
リモートの Red Hat ホストに 1 つ以上の unbound 用セキュリティ更新プログラムがありません。
説明
リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:1804 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
unbound パッケージは、DNS または DNSSEC リゾルバーの検証、再帰、およびキャッシュを提供します。
セキュリティ修正プログラム:
* bind9: KeyTrap - DNSSEC バリデーターにおける極端な CPU 消費 (CVE-2023-50387)
* bind9: NSEC3 の最も近いエンクローサープルーフを準備すると、CPU リソースを使い果たす可能性があります (CVE-2023-50868)
セキュリティ修正プログラム:
* デフォルトの権限が不適切なため、Unbound で脆弱性が見つかりました。これにより、unbound グループ外のプロセスが unbound ランタイム構成を変更する可能性があります。control-use-cert のデフォルトの組み合わせcontrol-interface オプションで IP アドレスを明示的または暗黙的に使用しないオプションにより、不適切なアクセスが許可される可能性があります。プロセスが localhost でポート 8953 に接続できる場合、unbound.service の設定を変更する可能性があります。この欠陥により、権限のないローカルプロセスが、実行中のインスタンスを操作し、フォワーダーを変更する可能性があります。これにより、ローカルリゾルバーによって転送されるすべてのクエリを追跡でき、場合によっては全体的な解決が中断します。
脆弱性を緩和するために、新しいファイル /etc/unbound/conf.d/remote-control.conf が追加され、メインの unbound 構成ファイル unbound.conf に含まれています。このファイルには、unbound.conf へのアクセスを制限する 2 つのディレクティブが含まれています。
control-interface: /run/unbound/control control-use-cert: yes
これらのディレクティブの詳細については、man unbound.conf を実行してください。
ほとんどの場合、このアドバイザリで提供される unbound のバージョンに更新することで、この脆弱性に対処できるはずです。お使いの構成が脆弱でないことを検証するには、unbound-control ステータス | を使用します。 grep コントロールコマンド。出力に control(ssl) または control(namedpipe) が含まれている場合、構成は脆弱ではありません。コマンド出力がコントロールのみを返す場合、バインドされていないグループメンバーのみへのアクセスを強制しないために、この構成は脆弱です。構成を修正するには、行を追加します:
/etc/unbound/conf.d/remote-control.conf をファイル /etc/unbound/unbound.conf の末尾に追加。カスタムの /etc/unbound/conf.d/remote-control.conf ファイルを使用している場合は、このファイルに新しいディレクティブを追加します。CVE-2024-1488
影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。
Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
RHEL unbound パッケージを、RHSA-2024:1804 のガイダンスに基づいて更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2024-1804.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
Vendor
Vendor Severity: Important
ベクトル: CVSS2#AV:L/AC:L/Au:S/C:P/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:unbound-libs, cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:unbound-devel, p-cpe:/a:redhat:enterprise_linux:python3-unbound, p-cpe:/a:redhat:enterprise_linux:unbound
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: Exploits are available