Linux Distros のパッチ未適用の脆弱性: CVE-2021-25216

critical Nessus プラグイン ID 245233

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- BIND 9.5.0 -> 9.11.29、9.12.0 -> 9.16.13、およびバージョンBIND 9.11.3-S1 -> 9.11.29-S1および9.16.8-S1 -> 9.16.13-S1のBIND Supported Preview Editionだけでなく、リリースバージョン9.17.0 - > 9.17.1のBINDの9.17開発ブランチでは、BINDサーバーが影響を受けるバージョンを実行していて、GSS-TSIG機能を使用するように設定されている場合に脆弱です。BINDのデフォルト設定を使用する構成では、脆弱なコードパスは公開されませんが、tkey-gssapi-keytabまたはtkey-gssapi-credential構成オプションの有効な値を明示的に設定することで、サーバーが脆弱になる可能性があります。デフォルトの設定は脆弱ではありませんが、GSS-TSIGは、BINDがSambaと統合されているネットワークや、BINDサーバーをActive Directoryドメインコントローラーと組み合わせる混合サーバー環境で頻繁に使用されています。これらの条件を満たすサーバーの場合、ISC SPNEGO実装は、BINDが構築されたCPUアーキテクチャによっては、さまざまな攻撃に脆弱です。64ビットプラットフォーム用にコンパイルされたnamedバイナリの場合、この欠陥はバッファオーバーリードをトリガーするために使用される可能性があります。により引き起こされ、サーバーのクラッシュが引き起こされる可能性があります。32ビットプラットフォーム用にコンパイルされたnamedバイナリの場合、バッファオーバーフローによりサーバーがクラッシュし、リモートコード実行も達成される可能性があります。弊社は、標準のSPNEGO実装がMITおよびHeimdal Kerberosライブラリで利用可能であると判断しました。これらのライブラリは、幅広いオペレーティングシステムをサポートしているため、ISCの実装を不必要かつ古いものにします。したがって、BINDユーザーに対する攻撃対象領域を減らすために、BIND 9.11および9.16の4月のリリースにあるISC SPNEGOの実装を削除します(これは、すでにBIND 9.17からドロップされていました)。通常、BINDの安定したESV(拡張サポートバージョン)から何かを削除することはありませんが、システムライブラリはISC SPNEGOの実装を置き換えることができるため、安定性とセキュリティの理由からこの場合は例外としました。(CVE-2021-25216)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://ubuntu.com/security/CVE-2021-25216

プラグインの詳細

深刻度: Critical

ID: 245233

ファイル名: unpatched_CVE_2021_25216.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/7

更新日: 2025/8/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-25216

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:bind9, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2021/4/28

参照情報

CVE: CVE-2021-25216