概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 11 ホストには、dla-3974 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
[email protected] Subject: [SECURITY] [DLA 3974-1] dnsmasq のセキュリティ更新
- ------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3974-1 [email protected] https://www.debian.org/lts/security/Lee Garrett 2024 年 11 月 29 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------
パッケージ : dnsmasq バージョン : 2.85-1+deb11u1 CVE ID : CVE-2022-0934 CVE-2023-28450 CVE-2023-50387 CVE-2023-50868 Debian バグ :
概要
CVE-2022-0934
dnsmasq に、シングルバイトの任意ではない書き込み/メモリ解放後使用 (Use After Free) の欠陥が見つかりました。
この欠陥により、攻撃者が dnsmasq によって処理された細工済みのパケットを送信し、サービス拒否を引き起こす可能性があります。
CVE-2023-28450
2.90 より前の Dnsmasq に問題が検出されました。デフォルトの最大 EDNS.0 UDP パケットサイズは 4096 に設定されましたが、DNS Flag Day 2020 のため、1232 にする必要があります。
CVE-2023-50387
DNS プロトコルの DNSSEC の特定の部分 (RFC 4033、4034、4035、6840 および関連する RFC) により、リモート攻撃者が、1 つ以上の DNSSEC 応答を介してサービス拒否 (CPU 消費) を引き起こすことが可能です (別名 KeyTrap)。懸念の 1 つは、多数の DNSKEY および RRSIG レコードを持つゾーンがある場合に、アルゴリズムが DNSKEY と RRSIG レコードのすべての組み合わせを評価する必要があることをプロトコルの仕様が示唆していることです。
CVE-2023-50868
DNS プロトコルの Closest Encloser Proof 側面 (RFC 9276 ガイダンスがスキップされた場合の RFC 5155) により、リモート攻撃者が、ランダムサブドメイン攻撃の DNSSEC 応答を介してサービス拒否 (SHA-1 計算のための CPU 消費) を引き起こすことが可能です (別名 NSEC3 問題)。RFC 5155 仕様は、アルゴリズムが特定の状況でハッシュ関数の反復を何千回も実行する必要があることを示唆しています。
Debian 11 bullseye において、これらの問題はバージョン 2.85-1+deb11u1 で修正されました。
お使いのdnsmasqパッケージをアップグレードすることを推奨します。
dnsmasqの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/dnsmasq
Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS
Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
dnsmasqパッケージをアップグレードしてください。
プラグインの詳細
ファイル名: debian_DLA-3974.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:dnsmasq, p-cpe:/a:debian:debian_linux:dnsmasq-base, p-cpe:/a:debian:debian_linux:dnsmasq-utils, p-cpe:/a:debian:debian_linux:dnsmasq-base-lua
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: No known exploits are available