MiracleLinux 7dnsmasq-2.76-2.el7.2AXSA:2017-2341:02

critical Nessus プラグイン ID 289580

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2017-2341:02アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

* DNS応答の構築を担うコードのdnsmasqで、ヒープバッファオーバーフローが見つかりました。攻撃者が細工された DNS パケットを dnsmasq に送信して、クラッシュしたり、任意のコードを実行したりする可能性があります。CVE-2017-14491
* IPv6ルーター広告(RA)処理コードのdnsmasqにヒープバッファオーバーフローが見つかりました。
ローカルネットワークセグメントにいる攻撃者は細工したRAをdnsmasqに送信し、クラッシュさせたり、任意のコードを実行したりする可能性があります。この問題の影響を受けるのは、enable-ra、ra-only、slaac、ra-names、ra-advrouter、ra-statelessのいずれかのオプションを使用する構成のみです。CVE-2017-14492
* DHCPv6コードのdnsmasqにスタックバッファオーバーフローが見つかりました。ローカルネットワークにいる攻撃者は細工したDHCPv6リクエストをdnsmasqに送信し、クラッシュさせたり、任意のコードを実行したりする可能性があります。(CVE-2017-14493)
* DHCPv6リレーコードのdnsmasqに情報漏えいがありました。ローカルネットワーク上の攻撃者は細工したDHCPv6パケットをdnsmasqに送信し、プロセスメモリの内容を転送させ、秘密データを漏洩させる可能性があります。(CVE-2017-14494)
* EDNS0コードのdnsmasqにメモリ枯渇の欠陥が見つかりました。攻撃者が細工されたDNSパケットを送信し、解放されないはずのメモリ割り当てをトリガーし、制限のないメモリ消費を招き、最終的にはクラッシュを引き起こす可能性があります。この問題の影響を受けるのは、add-mac、add-cpe-id、add-subnet のいずれかのオプションを使用する構成のみです。CVE-2017-14495
* EDNS0コードのdnsmasqにバッファのオーバーリードにつながる欠陥(整数アンダーフロー)が見つかりました。攻撃者は細工したDNSパケットをdnsmasqに送信し、クラッシュさせる可能性があります。この問題の影響を受けるのは、add-mac、add-cpe-id、add-subnet のいずれかのオプションを使用する構成のみです。CVE-2017-14496] Asiaux は Felix Wilhelm 氏Google セキュリティチーム、Fermin J に感謝の意を表します。
これらの問題の報告者である Serna 氏 Google セキュリティチーム、Gabriel Campana 氏Google セキュリティチーム、Kevin Hamacher 氏Google セキュリティチーム、Ron Bowes 氏Google セキュリティチーム。
CVE-2017-14491 以前の dnsmasq のヒープベースのバッファオーバーフロー 2.78 により、リモートの攻撃者が、細工された DNS 応答を介して、サービス拒否クラッシュを引き起こしたり、任意のコードを実行したりする可能性があります。
CVE-2017-14492 以前の dnsmasq におけるヒープベースのバッファオーバーフロー 2.78 により、リモートの攻撃者が、細工された IPv6 ルーター広告リクエストを介して、サービス拒否クラッシュを引き起こしたり、任意のコードを実行したりする可能性があります。
CVE-2017-144932.78 以前の dnsmasq のスタックベースのバッファオーバーフローにより、リモートの攻撃者が、細工された DHCPv6 リクエストを介して、サービス拒否クラッシュを引き起こしたり、任意のコードを実行したりすることができます。
CVE-2017-144942.78より前の dnsmasq では、リレーとして構成された場合、リモートの攻撃者が、DHCPv6 転送されたリクエストの処理に関連するベクトルを通じて、メモリの機密情報を入手することが可能です。
CVE-2017-144952.78より前の dnsmasq におけるメモリ漏洩により、 --add-mac、 --add-cpe-id 、または --add-subnet オプションを指定した場合、リモートの攻撃者は、DNS 応答作成に関連するベクトルを通じて、サービス拒否メモリ消費を引き起こすことができます。
CVE-2017-144962.78 以前の dnsmasq の add_pseudoheader 関数の整数アンダーフローにより、 --add-mac、 --add-cpe-id または --add-subnet オプションを指定したとき、リモートの攻撃者が細工された DNS リクエストを介してサービス拒否を引き起こすことができます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける dnsmasq パッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/8781

プラグインの詳細

深刻度: Critical

ID: 289580

ファイル名: miracle_linux_AXSA-2017-2341.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-14493

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:dnsmasq

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/23

脆弱性公開日: 2017/10/2

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2017-14491, CVE-2017-14492, CVE-2017-14493, CVE-2017-14494, CVE-2017-14495, CVE-2017-14496