Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS : PowerDNS の脆弱性 (USN-7203-1)

high Nessus プラグイン ID 214098

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS ホストには、USN-7203-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Wei Hao 氏は、PowerDNS Authoritative Server が特定のファイルにアクセスするときにメモリを不適切に処理することを発見しました。攻撃者がこの問題を悪用して、任意のコードを実行する可能性があります。(CVE-2018-1046)

特定のリモート入力を受信すると、PowerDNS Authoritative Server および PowerDNS Recursor がメモリを不適切に処理することがわかりました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。
(CVE-2018-10851)

Kees Monshouwer 氏は、無効な形式の入力をキャッシュした後、PowerDNS Authoritative Server と PowerDNS Recursor がリクエスト検証を不適切に処理することを発見しました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。(CVE-2018-14626)

Toshifumi Sakaguchi 氏は、PowerDNS Recursor が無効な形式の入力をキャッシュした後のリクエストを不適切に処理することを発見しました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。(CVE-2018-14644)

Nathaniel Ferguson 氏は、PowerDNS Authoritative Server が特定のリモート入力を受信した際にメモリを誤って処理していることを発見しました。攻撃者がこの問題を悪用して、秘密情報を取得する可能性があります。
(CVE-2020-17482)

Nicolas Dehaine 氏と Dmitry Shabanov 氏は、PowerDNS Authoritative Server と PowerDNS Recursor が特定の状況で IXFR リクエストを不適切に処理することを発見しました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。(CVE-2022-27227)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7203-1

プラグインの詳細

深刻度: High

ID: 214098

ファイル名: ubuntu_USN-7203-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/1/14

更新日: 2025/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-1046

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:pdns-tools, p-cpe:/a:canonical:ubuntu_linux:pdns-recursor, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-bind, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-sqlite3, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-remote, p-cpe:/a:canonical:ubuntu_linux:pdns-server, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-lua2, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-geoip, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-opendbx, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-mydns, p-cpe:/a:canonical:ubuntu_linux:pdns-ixfrdist, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-odbc, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-mysql, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-pgsql, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-lmdb, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-lua, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-pipe, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-tinydns, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:pdns-backend-ldap

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/1/14

脆弱性公開日: 2018/7/16

参照情報

CVE: CVE-2018-1046, CVE-2018-10851, CVE-2018-14626, CVE-2018-14644, CVE-2020-17482, CVE-2022-27227

USN: 7203-1