RHEL 6:bind(RHSA-2013:0550)

high Nessus プラグイン ID 64793

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題を修正し、1 つの拡張機能を追加する更新済みの bind パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Berkeley Internet Name Domain(BIND)は、ドメインネームシステム(DNS)プロトコルの実装です。BIND には、DNS サーバー(named)、リゾルバーライブラリ(DNS とインターフェイス接続する時に使用するアプリケーション用ルーチン)、および DNS サーバーが正常動作していることを検証するツールが含まれます。IPv6 ベースのクライアントが NAT64 サーバーを通じて IPv4 システムにアクセスできるように、 DNS64 を使用して DNS レコードを自動的に生成します。

Response Policy Zones(RPZ)を使用する際の、BIND における DNS64 実装に欠陥が見つかりました。リモートの攻撃者が特別に細工されたクエリを、 RPZ リライトルールを使用している named サーバーに送信した場合、named はアサーション失敗によって予期せず終了する可能性があります。注意:DNS64 サポートは、デフォルトでは有効化されていません。(CVE-2012-5689)

この更新により、次の拡張機能も追加されます:

* 以前は、1 つのクライアントに対して毎秒送信される応答の最大数を構成できませんでした。これにより、リモートの攻撃者は、偽装したソース IP アドレスを持つ DNS クエリを使用してトラフィックアンプ攻撃を実行できました。この更新によって、新しい「rate-limit」構成オプションを named.conf で使用したり、サーバーが応答するクエリの最大数を構成したりすることができます。「rate-limit」オプションの詳細については、BIND のドキュメントを参照してください。
(BZ#906312)

BIND のすべてのユーザーは、パッチが含まれるこれらの更新済みパッケージにアップグレードし、この問題を修正し、この拡張機能を追加することが推奨されます。更新のインストール後、BIND デーモン(named)が自動的に再起動します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?1cfb8b27

https://access.redhat.com/errata/RHSA-2013:0550

https://access.redhat.com/security/cve/cve-2012-5689

プラグインの詳細

深刻度: High

ID: 64793

ファイル名: redhat-RHSA-2013-0550.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2013/2/22

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

CVSS v2

リスクファクター: High

Base Score: 7.1

Temporal Score: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:bind, p-cpe:/a:redhat:enterprise_linux:bind-chroot, p-cpe:/a:redhat:enterprise_linux:bind-debuginfo, p-cpe:/a:redhat:enterprise_linux:bind-devel, p-cpe:/a:redhat:enterprise_linux:bind-libs, p-cpe:/a:redhat:enterprise_linux:bind-sdb, p-cpe:/a:redhat:enterprise_linux:bind-utils, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/2/21

脆弱性公開日: 2013/1/25

参照情報

CVE: CVE-2012-5689

BID: 57556

RHSA: 2013:0550