CentOS 6:bind(CESA-2013:0550)

high Nessus プラグイン ID 65158

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

1 つのセキュリティの問題を修正し、1 つの拡張機能を追加する更新済みの bind パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは「参照」セクションの CVE リンクで入手できます。

Berkeley Internet Name Domain(BIND)は、ドメインネームシステム(DNS)プロトコルの実装です。BIND には、DNS サーバー(named)、リゾルバーライブラリ(DNS とインターフェイス接続する時に使用するアプリケーション用ルーチン)、および DNS サーバーが正常動作していることを検証するツールが含まれます。IPv6 ベースのクライアントが NAT64 サーバーを通じて IPv4 システムにアクセスできるように、 DNS64 を使用して DNS レコードを自動的に生成します。

Response Policy Zones(RPZ)を使用する際の、BIND における DNS64 実装に欠陥が見つかりました。リモートの攻撃者が特別に細工されたクエリを、 RPZ リライトルールを使用している named サーバーに送信した場合、named はアサーション失敗によって予期せず終了する可能性があります。注意:DNS64 サポートは、デフォルトでは有効化されていません。(CVE-2012-5689)

この更新により、次の拡張機能も追加されます:

* 以前は、1 つのクライアントに対して毎秒送信される応答の最大数を構成できませんでした。これにより、リモートの攻撃者は、偽装したソース IP アドレスを持つ DNS クエリを使用してトラフィックアンプ攻撃を実行できました。この更新によって、新しい「rate-limit」構成オプションを named.conf で使用したり、サーバーが応答するクエリの最大数を構成したりすることができます。「rate-limit」オプションの詳細については、BIND のドキュメントを参照してください。
(BZ#906312)

BIND のすべてのユーザーは、パッチが含まれるこれらの更新済みパッケージにアップグレードし、この問題を修正し、この拡張機能を追加することが推奨されます。更新のインストール後、BIND デーモン(named)が自動的に再起動します。

ソリューション

影響を受ける bind パッケージを更新してください。

参考資料

http://www.nessus.org/u?921f98b3

http://www.nessus.org/u?abdb7dbb

プラグインの詳細

深刻度: High

ID: 65158

ファイル名: centos_RHSA-2013-0550.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2013/3/10

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 1.4

CVSS v2

リスクファクター: High

Base Score: 7.1

Temporal Score: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2012-5689

脆弱性情報

CPE: p-cpe:/a:centos:centos:bind, p-cpe:/a:centos:centos:bind-chroot, p-cpe:/a:centos:centos:bind-devel, p-cpe:/a:centos:centos:bind-libs, p-cpe:/a:centos:centos:bind-sdb, p-cpe:/a:centos:centos:bind-utils, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2013/3/8

脆弱性公開日: 2013/1/25

参照情報

CVE: CVE-2012-5689

BID: 57556

RHSA: 2013:0550