RHEL 6:bind(RHSA-2016:0078)

critical Nessus プラグイン ID 88479

概要

リモートの Red Hat ホストに 1 つ以上の bind 用セキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 6ホストに、RHSA-2016:0078アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

BIND (Berkeley Internet Name Domain) は、DNS (ドメインネームシステム) プロトコルの実装です。BIND には、DNS サーバー (named)、リゾルバーライブラリ (DNS とインターフェース接続する時に使用するアプリケーション用ルーチン)、DNS サーバーが正常動作していることを検証するツールが含まれます。

BIND が DNS 委任に従う方法にサービス拒否の欠陥が見つかりました。リモートの攻撃者が、検索および処理されたときに named に過剰な量のメモリを使用させたり、これをクラッシュさせる、大量の照会を含む特別に細工されたゾーンを使用したりすることが可能です。
(CVE-2014-8500)

BIND が TKEY DNS リソースレコードに対するリクエストを処理する方法で、欠陥が見つかりました。リモートの攻撃者がこの欠陥を悪用して、 named (関数ing as an authoritative DNS server or a DNS resolver)を特別に細工された DNS リクエストパケットによるアサーション失敗で予期せず終了させる可能性があります。
(CVE-2015-5477)

BIND が無効な形式の特定の DNSSEC キーを解析する方法で、サービス拒否の欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、特別に細工されたDNSクエリ(意図的に無効な形式のキーを含むゾーンからの応答を必要とするクエリなど)を送信し、検証リゾルバーとして機能しているnamedをクラッシュさせる可能性があります。 (CVE-2015-5722)

BIND が不正な形式のクラス属性を持つ特定のレコードを処理する方法で、サービス拒否の欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、無効な形式のクラス属性が含まれているキャッシュされたレコードをリクエストするクエリを送信し、権威サーバーまたは再帰サーバーとして機能しているnamedをクラッシュさせる可能性があります。 (CVE-2015-8000)

注:この問題は再帰サーバーだけでなく認証サーバーにも影響を与えますが、NS RRSET にリストされた、サーバーに対するアドレスを解決するための再帰クエリを作成する際に、認証を実行すれば、認証サーバーへのリスクは限定されます。

Red Hat は、CVE-2015-5477、CVE-2015-5722 および CVE-2015-8000 の問題を報告してくれた ISC に感謝の意を表します。Upstream は、Jonathan Foote 氏を CVE-2015-5477の最初の報告者として、Hanno Bck 氏を CVE-2015-5722の最初の報告者として認識しています。

bind の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。更新のインストール後、BIND デーモン (named) が自動的に再起動します。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL bind パッケージを RHSA-2016:0078 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?3f713927

https://access.redhat.com/errata/RHSA-2016:0078

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1171912

https://bugzilla.redhat.com/show_bug.cgi?id=1247361

https://bugzilla.redhat.com/show_bug.cgi?id=1259087

https://bugzilla.redhat.com/show_bug.cgi?id=1291176

https://kb.isc.org/article/AA-01216

https://kb.isc.org/article/AA-01272

https://kb.isc.org/article/AA-01287

https://kb.isc.org/article/AA-01317

プラグインの詳細

深刻度: Critical

ID: 88479

ファイル名: redhat-RHSA-2016-0078.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/1/29

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2015-5722

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2015-5477

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:bind-utils, p-cpe:/a:redhat:enterprise_linux:bind-sdb, p-cpe:/a:redhat:enterprise_linux:bind-chroot, p-cpe:/a:redhat:enterprise_linux:bind, cpe:/o:redhat:rhel_aus:6.4, cpe:/o:redhat:rhel_aus:6.5, p-cpe:/a:redhat:enterprise_linux:bind-devel, p-cpe:/a:redhat:enterprise_linux:bind-libs

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/1/28

脆弱性公開日: 2014/12/10

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2014-8500, CVE-2015-5477, CVE-2015-5722, CVE-2015-8000

CWE: 20, 400, 617

RHSA: 2016:0078