ISC BIND 9 < 9.9.10-P2 / 9.9.10-S3 / 9.10.5-P2 / 9.10.5-S3 / 9.11.1-P2 多個弱點

medium Nessus Plugin ID 101232
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端名稱伺服器受到多個弱點影響。

描述

根據其自我報告的版本,在遠端名稱伺服器上執行的 ISC BIND 9 執行個體為 9.9.10-P2 或 9.9.10-S3 之前的 9.9.x 版、9.10.5-P2 或 9.10.5-S3 之前的 9.10.x 版或是 9.11.1-P2 之前的 9.11.x 版。因此,會受到多個弱點影響:- 處理收到的訊息時,交易簽章 (TSIG) 驗證實作中存在一個缺陷。未經驗證的遠端攻擊者可惡意利用此缺陷,透過特製的要求封包,規避對 AXFR 要求進行 TSIG 驗證。請注意,若要利用此問題,攻擊者必須能夠從授權 DNS 伺服器傳送和接收訊息,並且認得有效的 TSIG 金鑰名稱。(CVE-2017-3142) - 處理訊息時,交易簽章 (TSIG) 驗證實作中存在一個缺陷。未經驗證的遠端攻擊者可惡意利用此缺陷,操控 BIND 接受未授權的動態更新。請注意,若要利用此問題,攻擊者必須能夠從授權 DNS 伺服器傳送和接收訊息,並且認得被鎖定的區域和服務的有效 TSIG 金鑰名稱。(CVE-2017-3143) 請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 ISC BIND 9.9.10-P2 / 9.9.10-S3 / 9.10.5-P2 / 9.10.5-S3 / 9.11.1-P2 版或更新版本。

另請參閱

https://kb.isc.org/article/AA-01503

https://kb.isc.org/article/AA-01504

https://kb.isc.org/article/AA-01505

https://kb.isc.org/article/AA-01506

https://kb.isc.org/article/AA-01507

https://kb.isc.org/article/AA-01508

https://kb.isc.org/article/AA-01509

Plugin 詳細資訊

嚴重性: Medium

ID: 101232

檔案名稱: bind9_CVE-2017-3143.nasl

版本: 1.7

類型: remote

系列: DNS

已發布: 2017/7/5

已更新: 2019/11/12

相依性: bind_version.nasl

組態: 啟用 Paranoid 模式

風險資訊

CVSS 評分資料來源: CVE-2017-3143

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: AV:N/AC:M/Au:N/C:N/I:P/A:N

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:isc:bind

必要的 KB 項目: bind/version, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/6/29

弱點發布日期: 2017/6/29

參考資訊

CVE: CVE-2017-3142, CVE-2017-3143

BID: 99337, 99339