概要
リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。
説明
リモートのRocky Linux 8ホストには、RLSA-2024:1781アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- 「named」の DNS メッセージ解析コードに、計算が複雑すぎるセクションが含まれています。
これは、一般的な DNS トラフィックでは問題を引き起こしませんが、細工されたクエリと応答により、この欠陥を悪用することで、影響を受ける「named」インスタンスに過剰な CPU 負荷がかかる可能性があります。この問題は、権威サーバーと再帰リゾルバーの両方に影響を与えます。この問題は、BIND 9 バージョン 9.0.0から 9.16.45、9.18.0 から 9.18.21、9.19.0 から 9.19.19、9.9.3-S1 から 9.11.37-S1、9.16.8-S1 から 9.16.45-S1、および 9.18.11-S1 から 9.18.21-S1 に影響します。(CVE-2023-4408)
- DNS プロトコルの DNSSEC の特定の部分 (RFC 4033、4034、4035、6840 および関連する RFC) により、リモート攻撃者が、1 つ以上の DNSSEC 応答を介してサービス拒否 (CPU 消費) を引き起こすことが可能です (別名 KeyTrap)。懸念の 1 つは、多数の DNSKEY および RRSIG レコードを持つゾーンがある場合に、アルゴリズムが DNSKEY と RRSIG レコードのすべての組み合わせを評価する必要があることをプロトコルの仕様が示唆していることです。(CVE-2023-50387)
- DNS プロトコルの Closest Encloser Proof 側面 (RFC 9276 ガイダンスがスキップされた場合の RFC 5155) により、リモート攻撃者が、ランダムサブドメイン攻撃の DNSSEC 応答を介してサービス拒否 (SHA-1 計算のための CPU 消費) を引き起こすことが可能です (別名 NSEC3 問題)。RFC 5155 仕様は、アルゴリズムが特定の状況でハッシュ関数の反復を何千回も実行する必要があることを示唆しています。(CVE-2023-50868)
- クエリ処理コードの欠陥により、次の場合に、アサーションエラーで「named」が早期に終了する可能性があります。- 「nxdomain-redirect <domain>;」が構成され、リゾルバーが、通常は権威のある NXDOMAIN 応答をもたらす RFC 1918 アドレスの PTR クエリを受信します。この問題は、BIND 9 バージョン 9.12.0 から 9.16.45、9.18.0 から 9.18.21、9.19.0 から 9.19.19、9.16.8-S1 から 9.16.45-S1、および 9.18.11-S1 から 9.18.21-S1 に影響します。(CVE-2023-5517)
- DNS64 と serve-stale の間の不適切な相互作用により、これらの機能が両方とも有効な場合、再帰的解決中にアサーション失敗で「named」がクラッシュする可能性があります。この問題は、BIND 9 バージョン 9.16.12 から 9.16.45、9.18.0 から 9.18.21、9.19.0 から 9.19.19、9.16.12-S1 から 9.16.45-S1、および 9.18.11-S1 から 9.18.21-S1 に影響します。(CVE-2023-5679)
- キャッシュデータベースの効率を維持するために、再帰リゾルバーとして実行されている「named」は、データベースのクリーンアップを試行することがあります。非同期のメソッドを含む、いくつかのメソッドを使用します。クリーンアップ可能なキャッシュ要素を指す小さなメモリのチャンクが最初に割り当てられ、その後の処理のためにキューに入れられます。リゾルバーがこのタイプのキャッシュデータベースメンテナンスをトリガーするクエリパターンを継続的に処理している場合、「named」がタイムリーにクリーンアップイベントを処理できない可能性があることがわかりました。これにより、キューに入れられたクリーンアップイベントのリストが時間の経過とともに無限に大きくなり、構成された「max-cache-size」制限を大幅に超える可能性があります。この問題は、BIND 9 バージョン 9.16.0 から 9.16.45、9.16.8-S1 から 9.16.45-S1 に影響します。(CVE-2023-6516)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受けるパッケージを更新してください。
プラグインの詳細
ファイル名: rocky_linux_RLSA-2024-1781.nasl
サポートされているセンサー: Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:rocky:linux:bind9.16-devel, p-cpe:/a:rocky:linux:bind9.16-chroot, p-cpe:/a:rocky:linux:bind9.16-doc, p-cpe:/a:rocky:linux:bind9.16-libs, p-cpe:/a:rocky:linux:bind9.16-license, p-cpe:/a:rocky:linux:bind9.16-dnssec-utils-debuginfo, p-cpe:/a:rocky:linux:python3-bind9.16, p-cpe:/a:rocky:linux:bind9.16-debugsource, p-cpe:/a:rocky:linux:bind9.16-debuginfo, p-cpe:/a:rocky:linux:bind9.16, p-cpe:/a:rocky:linux:bind9.16-dnssec-utils, p-cpe:/a:rocky:linux:bind9.16-libs-debuginfo, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:bind9.16-utils, p-cpe:/a:rocky:linux:bind9.16-utils-debuginfo
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available