NewStart CGSL CORE 5.04 / MAIN 5.04:bind 多個弱點 (NS-SA-2021-0017)

medium Nessus Plugin ID 147379

語系:

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機上安裝的 bind 套件受到多個弱點影響:

- 在 BIND 9.0.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 (也影響 BIND 9 Supported Preview Edition 的 9.9.3-S1 -> 9.11.21-S1) 中,在進行 TSIG 簽署的要求的網路路徑上,或操作接收 TSIG 簽署的要求的伺服器之攻擊者,可能會對該要求傳送截斷的回應,從而觸發宣告失敗,造成伺服器結束。或者,路徑外攻擊者必須正確猜測何時傳送 TSIG 簽署的要求,以及封包和訊息的其他特性,並偽造截斷的回應以觸發宣告失敗,進而造成伺服器結束。
(CVE-2020-8622)

- 受影響的版本包括 BIND 9.10.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3,以及 BIND 9 支援預覽版 9.10.5-S1-> 9.11.21-S1。在這些版本中,攻擊者若能夠使用特別建構的查詢封包存取容易遭受攻擊的系統,便可觸發損毀。容易遭受攻擊的系統必須:* 執行使用
--enable-native-pkcs11 建立的 BIND * 使用 RSA 金鑰簽署一個或多個區域 * 能夠接收來自潛在攻擊者的查詢 (CVE-2020-8623)

- 受影響的版本包括 BIND 9.9.12 -> 9.9.13、9.10.7 -> 9.10.8、9.11.3 -> 9.11.21、9.12.1 -> 9.16.5、9.17.0 -> 9.17.3,以及 BIND 9 支援預覽版 9.9.12-S1-> 9.9.13 -S1,9.11.3-S1-> 9.11.21-S1。在這些版本中,攻擊者若獲得變更區域內容之特定子集的權限,便可濫用這些非預定的額外權限來更新該區域的其他內容。(CVE-2020-8624)

- BIND 9.2.6-P1 之前的版本和 9.3.2-P1 之前的 9.3.x 版允許遠端攻擊者透過特定 SIG 查詢造成拒絕服務 (當機),傳回多個 RRset 時,這些查詢可造成宣告失敗。
(CVE-2006-4095)

- ISC BIND 9.4.0 和 9.5.0a1 至 9.5.0a3 版的 query.c 中存在不明弱點,遞迴啟用時,遠端攻擊者可藉此透過由 query_addsoa 函式處理的查詢序列,造成拒絕服務 (程序結束) 。(CVE-2007-2241)

- ISC BIND 9.4.0、9.4.1 和 9.5.0a1 至 9.5.0a5 版中的預設存取控制清單 (ACL) 未設定 allow-recursion 和 allow-query-cache ACL,遠端攻擊者可藉此進行遞迴查詢和查詢快取。(CVE-2007-2925)

- ISC BIND 9 至 9.5.0a5 在回答解析器問題或傳送通知訊息至從屬名稱伺服器時,於產生 DNS 查詢 ID 期間使用弱式亂數產生器,導致遠端攻擊者更容易猜測下一個查詢 ID 並執行 DNS 快取毒害。(CVE-2007-2926)

- Red Hat Enterprise Linux 5 和 Fedora 以任何人皆可讀取的權限安裝 Bind /etc/rndc.key 檔案,本機使用者可藉此執行未經授權的具名命令,例如藉由停止具名造成拒絕服務。(CVE-2007-6283)

- 在 ISC BIND 9.4.2 和之前版本中,libbind 的 inet_network 函式 (用於 FreeBSD 6.2 至 7.0-PRERELEASE 版) 中存在差一錯誤,內容相依的攻擊者可藉此造成拒絕服務 (當機),且可能透過可觸發記憶體損毀的特別建構輸入執行任意程式碼。
(CVE-2008-0122)

- DNS 通訊協定 (在以下實作中建置:(1) BIND 8 和 9.5.0-P1、9.4.2-P1 和 9.3.5-P1 之前的 9 版;(2) Windows 2000 SP4、XP SP2 和 SP3,以及 Server 2003 SP1 和 SP2 中的 Microsoft DNS;其他實作) 允許遠端攻擊者使用 in-bailiwick 轉介來針對遞迴解析器進行快取毒害,從而透過生日攻擊偽造 DNS 流量,這與 DNS 交易 ID 和來源連接埠的隨機性不足 (即 DNS 通訊端熵弱點) 或 Kaminsky 錯誤有關。
(CVE-2008-1447)

- BIND 9.6.0、9.5.1、9.5.0、9.4.3 及之前版本未正確檢查 OpenSSL DSA_verify 函式的傳回值,遠端攻擊者可藉此透過格式錯誤的 SSL/TLS 簽章,繞過憑證鏈驗證,此弱點與 CVE-2008-5077 類似。(CVE-2009-0025)

- 在 ISC BIND 9.4.3-P3 之前的 9.4 版、9.5.1-P3 之前的 9.5 版和 9.6.1-P1 之前的 9.6 版中,設定為主伺服器時,named 內 db.c 的 dns_db_findrdataset 函式允許遠端攻擊者透過特別建構動態更新訊息之必要條件區段中的 ANY 記錄造成拒絕服務 (宣告失敗和程序結束),在 2009 年 7 月該問題遭到猖獗利用。(CVE-2009-0696)

- 如果遞迴驗證伺服器具有以靜態方式或透過 DNSSEC Lookaside Validation (DLV) 設定的信任錨點,BIND 9.7.1 和 9.7.1-P1 將允許遠端攻擊者透過查詢答案不在快取中的 RRSIG 記錄造成拒絕服務 (無限迴圈) ,進而導致 BIND 重複傳送 RRSIG 查詢至授權伺服器。(CVE-2010-0213)

- 回應原則區域 (RPZ) RRset 取代啟用時,ISC BIND 9.8.0-P1 之前的 9.8.x 版允許遠端攻擊者透過 RRSIG 查詢造成拒絕服務 (宣告失敗和程序結束)。
(CVE-2011-1907)

- 在 ISC BIND 9.7.3-P1 之前的 9.x 版、9.8.0-P2 之前的 9.8.x 版、9.4-ESV-R4-P1 之前的 9.4-ESV 版以及 9.6-ESV-R4-P1 之前的 9.6-ESV 版中,named 中存在差一錯誤,遠端 DNS 伺服器可藉此透過包含大型 RRSIG RRset 的負回應造成拒絕服務 (宣告失敗和程序結束) (CVE-2011-1910)。

- 在 ISC BIND 9.0.x 至 9.6.x 版、9.4-ESV 至 9.4-ESV-R5 版、9.6-ESV 至 9.6-ESV-R5 版、9.7.0 至 9.7.4 版、9.8.0 至 9.8.1 版及 9.9.0a1 至 9.9.0b1 版中,query.c 允許遠端攻擊者透過與遞迴 DNS 查詢、錯誤記錄和解析器無效記錄快取相關的未知向量,造成拒絕服務 (宣告失敗和 named 結束)。(CVE-2011-4313)

- 9.7.6-P1 之前的 9.x 版、9.8.3-P1 之前的 9.8.x 版、9.9.1-P1 之前的 9.9.x 版、9.4-ESV 和 9.6-ESV-R7-P1 之前的 9.6-ESV 版 ISC BIND 未正確處理具有零長度 RDATA 區段的資源記錄,其允許遠端 DNS 伺服器透過特製記錄,造成拒絕服務 (程序損毀或資料損毀),或從處理程序記憶體取得敏感資訊。(CVE-2012-1667)

- 在 UNIX 平台上,ISC BIND 9.7.x 版、9.8.4-P2 之前的 9.8.x 版、9.8.5b2 之前的 9.8.5 版、9.9.2-P2 之前的 9.9.x 版和 9.9.3b2 之前的 9.9.3 版中,libdns 允許遠端攻擊者透過特別建構的規則運算式造成拒絕服務 (記憶體消耗),針對執行 named 處理程序的機器發動記憶體耗盡攻擊即為一例 (CVE-2013-2266)。

- 在 ISC BIND 9.8.5-P1 之前的 9.8.5 版、9.9.3-P1 之前的 9.9.3 版和 9.6-ESV-R9-P1 之前的 9.6-ESV-R9 中,如果已設定遞迴解析器,resolver.c 將允許遠端攻擊者透過查詢格式錯誤區域中的記錄造成拒絕服務 (宣告失敗和 named 程序結束)。(CVE-2013-3919)

- 在 ISC BIND 9.7.x 版、9.8.5-P2 之前的 9.8.x 版、9.8.6b1 版、9.9.3-P2 之前的 9.9.x 版和 9.9.4b1 版,以及 9.9.3-S1-P1 之前的 9.9.3-S1 版和 9.9.4-S1b1 版 DNSco BIND 中,rdata.c 內的 RFC 5011 實作允許遠端攻擊者使用格式錯誤的 RDATA 區段 (在記錄訊息建構期間未正確處理) 提出查詢,進而造成拒絕服務 (宣告失敗和 named 程序結束);2013 年 7 月該問題遭到猖獗利用 (CVE-2013-4854)。

- 在 ISC BIND 9.6 版、9.7 版、9.8.6-P2 之前的 9.8 版、9.9.4-P2 之前的 9.9 版和 9.6-ESV-R10-P2 之前的 9.6-ESV 版中,named 內 query.c 的 query_findclosestnsec3 函式允許遠端攻擊者透過傳送特別建構 DNS 查詢至使用 NSEC3 簽署功能的授權命名伺服器,造成拒絕服務 (INSIST 宣告失敗和程序結束) (CVE-2014-0591)。

- 捨棄格式錯誤的封包時可能發生爭用情形,可導致 BIND 結束,這是 dispatch.c 中的 REQUIRE 宣告失敗所致。受影響的版本:BIND 9.11.0 -> 9.11.7, 9.12.0 -> 9.12.4-P1、9.14.0 -> 9.14.2。此外,還有 BIND 9.13 開發分支的所有版本、BIND 9.15 開發分支的 9.15.0 版以及 BIND 支援預覽版 9.11.3-S1 -> 9.11.7-S1。
(CVE-2019-6471)

- 對處理轉介時執行擷取的次數缺乏有效限制,有意利用此問題的惡意執行者可以使用特別建構的轉介,造成遞回伺服器在嘗試處理轉介時發出大量擷取。此弱點至少可能會造成兩個影響:由於執行這些擷取需要額外的工作,所以可能導致遞迴伺服器的效能降低,攻擊者可以利用此行為將遞迴伺服器作為反射程式,發起具有高放大因數的反射攻擊。(CVE-2020-8616)

- 如果攻擊者知道 (或成功猜到) 伺服器所使用的 TSIG 金鑰名稱,則可能透過使用特別建構的訊息,造成 BIND 伺服器達到不一致的狀態。由於 BIND 預設會設定本機工作階段金鑰 (即使在組態未以其他方式使用的伺服器上),因此目前幾乎所有的 BIND 伺服器都會受到影響。在 2018 年 3 月及之後發佈的 BIND 版本中,tsig.c 中的宣告檢查會偵測到此不一致的狀態,並刻意結束。在引入此檢查之前,伺服器會繼續以不一致的狀態執行,且可能會造成有害結果。(CVE-2020-8617)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL bind 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0017

Plugin 詳細資訊

嚴重性: Medium

ID: 147379

檔案名稱: newstart_cgsl_NS-SA-2021-0017_bind.nasl

版本: 1.4

類型: local

已發布: 2021/3/10

已更新: 2022/5/10

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS 評分資料來源: CVE-2008-0122

CVSS v3

風險因素: Medium

基本分數: 6.8

時間分數: 6.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:N

時間媒介: E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2008-1447

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2006/9/5

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2006-4095, CVE-2007-2241, CVE-2007-2925, CVE-2007-2926, CVE-2007-6283, CVE-2008-0122, CVE-2008-1447, CVE-2009-0025, CVE-2009-0696, CVE-2010-0213, CVE-2011-1907, CVE-2011-1910, CVE-2011-4313, CVE-2012-1667, CVE-2013-2266, CVE-2013-3919, CVE-2013-4854, CVE-2014-0591, CVE-2019-6471, CVE-2020-8616, CVE-2020-8617, CVE-2020-8622, CVE-2020-8623, CVE-2020-8624

BID: 19859, 23738, 25037, 25076, 27283, 30131, 33151, 35848, 41730, 47734, 48007, 50690, 53772, 58736, 60338, 61479, 64801, 81519, 108854