RHEL 8 : bind および dhcp (RHSA-2024:2720)

medium Nessus プラグイン ID 195112

概要

リモートの Red Hat ホストに 1 つ以上の bind / dhcp 用のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2024:2720 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- BIND 9.11.0 -> 9.11.36 9.12.0 -> 9.16.26 9.17.0 -> 9.18.0 BIND Supported Preview Editions: 9.11.4-S1 -> 9.11.36-S1 9.16.8-S1 -> 9.16.26-S1 BIND 9 のこれらのバージョンより前のバージョン (Supported Preview Editions を含む 9.1.0 まで) も影響を受けると考えられていますが、EOL であるためテストされていません。
キャッシュが不適切なレコードで汚染されて、不適切なサーバーに対してクエリが実行される可能性があり、その場合に、誤った情報がクライアントに返されることもあります。(CVE-2021-25220)

- この欠陥を悪用するクエリをターゲットリゾルバーに殺到させることで、攻撃者はリゾルバーのパフォーマンスを大幅に低下させ、正当なクライアントの DNS 解決サービスへのアクセスを効果的に拒否する可能性があります。
(CVE-2022-2795)

- 動的 DNS 更新のフラッドを送信すると、「named」が大量のメモリを割り当てる可能性があります。その結果、空きメモリの不足により、「named」が終了する可能性があります。これが悪用されたケースは、確認されていません。メモリは、アクセス許可 (ACL) のチェック前に割り当てられ、アクセス認証情報が受け入れられたクライアントからの動的更新の処理中も保持されます。更新の送信が許可されていないクライアントに割り当てられたメモリは、拒否されるとすぐに解放されます。したがって、この脆弱性の範囲は、動的なゾーン変更を許可されている信頼できるクライアントに限定されます。動的更新が REFUSED された場合、メモリは非常に素早く再度解放されます。したがって、「named」を低下または停止させることができるのは、同じ有害な結果をもたらすことを意図したクエリフラッドと同等の大きさの、受け入れられない動的更新のフラッドを送信することによってのみ、可能であると思われます。BIND 9.11 以前のブランチも影響を受けますが、これはメモリの制約ではなく内部リソースの枯渇によるものです。これによりパフォーマンスが低下する可能性がありますが、ほとんどのサーバーでは重大な問題となりません。
したがって、BIND 9.16より前のバージョンでは、これに対応する予定はありません。この問題は、BIND 9 バージョン 9.16.0 から 9.16.36、9.18.0 から 9.18.10、9.19.0 から 9.19.8、9.16.8-S1 から 9.16.36-S1 に影響します。(CVE-2022-3094)

- 「named」の DNS メッセージ解析コードに、計算が複雑すぎるセクションが含まれています。
これは、一般的な DNS トラフィックでは問題を引き起こしませんが、細工されたクエリと応答により、この欠陥を悪用することで、影響を受ける「named」インスタンスに過剰な CPU 負荷がかかる可能性があります。この問題は、権威サーバーと再帰リゾルバーの両方に影響を与えます。この問題は、BIND 9 バージョン 9.0.0 から 9.16.45、9.18.0 から 9.18.21、9.19.0 から 9.19.19、9.9.3-S1 から 9.11.37-S1、9.16.8-S1 から 9.16.45-S1、および 9.18.11-S1 から 9.18.21-S1 に影響します。(CVE-2023-4408)

- DNS プロトコルの DNSSEC の特定の部分 (RFC 4033、4034、4035、6840 および関連する RFC) により、リモート攻撃者が、1 つ以上の DNSSEC 応答を介してサービス拒否 (CPU 消費) を引き起こすことが可能です (別名 KeyTrap)。懸念の 1 つは、多数の DNSKEY および RRSIG レコードを持つゾーンがある場合に、アルゴリズムが DNSKEY と RRSIG レコードのすべての組み合わせを評価する必要があることをプロトコルの仕様が示唆していることです。(CVE-2023-50387)

- DNS プロトコルの Closest Encloser Proof 側面 (RFC 9276 ガイダンスがスキップされた場合の RFC 5155) により、リモート攻撃者が、ランダムサブドメイン攻撃の DNSSEC 応答を介してサービス拒否 (SHA-1 計算のための CPU 消費) を引き起こすことが可能です (別名 NSEC3 問題)。RFC 5155 仕様は、アルゴリズムが特定の状況でハッシュ関数の反復を何千回も実行する必要があることを示唆しています。(CVE-2023-50868)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL bind / dhcp パッケージを RHSA-2024:2720 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?77bad54c

https://access.redhat.com/errata/RHSA-2024:2720

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2064512

https://bugzilla.redhat.com/show_bug.cgi?id=2128584

https://bugzilla.redhat.com/show_bug.cgi?id=2164032

https://bugzilla.redhat.com/show_bug.cgi?id=2263896

https://bugzilla.redhat.com/show_bug.cgi?id=2263914

https://bugzilla.redhat.com/show_bug.cgi?id=2263917

プラグインの詳細

深刻度: Medium

ID: 195112

ファイル名: redhat-RHSA-2024-2720.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/5/7

更新日: 2024/11/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-25220

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 6.3

Threat Score: 1.7

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2022-2795

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:dhcp-common, p-cpe:/a:redhat:enterprise_linux:dhcp-relay, p-cpe:/a:redhat:enterprise_linux:bind-sdb, p-cpe:/a:redhat:enterprise_linux:bind-pkcs11-utils, p-cpe:/a:redhat:enterprise_linux:bind, p-cpe:/a:redhat:enterprise_linux:bind-libs-lite, p-cpe:/a:redhat:enterprise_linux:bind-utils, p-cpe:/a:redhat:enterprise_linux:bind-pkcs11-libs, p-cpe:/a:redhat:enterprise_linux:dhcp-client, p-cpe:/a:redhat:enterprise_linux:dhcp-server, p-cpe:/a:redhat:enterprise_linux:bind-lite-devel, p-cpe:/a:redhat:enterprise_linux:bind-chroot, cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:python3-bind, p-cpe:/a:redhat:enterprise_linux:bind-license, p-cpe:/a:redhat:enterprise_linux:bind-export-devel, p-cpe:/a:redhat:enterprise_linux:bind-export-libs, p-cpe:/a:redhat:enterprise_linux:bind-devel, p-cpe:/a:redhat:enterprise_linux:bind-pkcs11-devel, p-cpe:/a:redhat:enterprise_linux:bind-sdb-chroot, p-cpe:/a:redhat:enterprise_linux:dhcp-libs, p-cpe:/a:redhat:enterprise_linux:bind-pkcs11, p-cpe:/a:redhat:enterprise_linux:dhcp, p-cpe:/a:redhat:enterprise_linux:bind-libs

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/7

脆弱性公開日: 2022/3/16

参照情報

CVE: CVE-2021-25220, CVE-2022-2795, CVE-2022-3094, CVE-2023-4408, CVE-2023-50387, CVE-2023-50868

CWE: 20, 400, 444

RHSA: 2024:2720