NewStart CGSL CORE 5.05 / MAIN 5.05:bind 多個弱點 (NS-SA-2020-0095)

medium Nessus Plugin ID 144003

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 bind 套件受到多個弱點影響:

- Managed-keys 是一種可讓 BIND 解析器自動維護金鑰的功能,這些金鑰由運算子設為用於 DNSSEC 驗證的信任錨點使用。由於 managed-keys 功能出錯,如果在金鑰變換期間,信賴起點的金鑰被取代為使用不受支援演算法的金鑰,則使用 managed-keys 的 BIND 伺服器可能會因為宣告失敗而結束。
受影響的版本:BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P1、9.12.0 -> 9.12.3-P1,以及 BIND 9 支援的預覽版 9.9.3-S1 -> 9.11.5-S3 版。9.13 開發分支的 9.13.0 -> 9.13.6 版也會受到影響。尚未評估 BIND 9.9.0 之前版本是否受到 CVE-2018-5745 弱點影響。(CVE-2018-5745)

- 如果區域為下列受影響的可寫入版本,區域傳輸控制可能無法正確套用到動態載入區域 (DLZ):BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P2、9.12.0 -> 9.12.3-P2,以及 BIND 9 支援的預覽版 9.9.3-S1 -> 9.11.5-S3 版。9.13 開發分支的 9.13.0 -> 9.13.6 版也會受到影響。尚未評估 BIND 9.9.0 之前版本是否受到 CVE-2019-6465 弱點影響。(CVE-2019-6465)

- 啟用管線時,TCP 連線上的每個傳入查詢都需要透過 UDP (或在未啟用管線的情況下透過 TCP),為接收的查詢進行類似的資源配置。使用 TCP 管線連線至伺服器的用戶端,耗用的資源比伺服器佈建時所能處理的資源更多。當具有大量管線查詢的 TCP 連線關閉時,釋放這些多重資源之伺服器上的負載可能導致其失去回應,即使是可透過授權方式或快取回應的查詢也是如此。(此問題最有可能被視為間歇性伺服器問題)。
(CVE-2019-6477)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL bind 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2020-0095

Plugin 詳細資訊

嚴重性: Medium

ID: 144003

檔案名稱: newstart_cgsl_NS-SA-2020-0095_bind.nasl

版本: 1.3

類型: local

已發布: 2020/12/9

已更新: 2020/12/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.2

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2019-6465

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/12/8

弱點發布日期: 2019/2/21

參考資訊

CVE: CVE-2018-5745, CVE-2019-6465, CVE-2019-6477

BID: 107140, 107142