Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 20.10 / 21.04:Bind 弱點 (USN-4929-1)

critical Nessus Plugin ID 149092

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性更新。

描述

遠端 Ubuntu 16.04 LTS/18.04 LTS/20.04 LTS/20.10/21.04 主機上安裝的套件受到 USN-4929-1 公告中提及的多個弱點影響。

- 在 BIND 9.8.5 -> 9.8.8、9.9.3 -> 9.11.29、9.12.0 -> 9.16.13、BIND 受支援的預覽版 BIND 9.9.3-S1-> 9.11.29-S1 和 9.16.8-S1-> 9.16.13-S1,以及 BIND 9.17 開發分支的 9.17.0 -> 9.17.11 版中,當有弱點的 named 版本收到會觸發上述瑕疵的格式錯誤的 IXFR 時,named 處理程序會在下一次重新整理傳輸的次要區域時因宣告失敗而終止。(CVE-2021-25214)

- 在 BIND 9.0.0 -> 9.11.29、9.12.0 -> 9.16.13、BIND 受支援的預覽版 BIND 9.9.3-S1-> 9.11.29-S1 和 9.16.8-S1-> 9.16.13-S1,以及 BIND 9.17 開發分支的 9.17.0 -> 9.17.11 版中,當有弱點的 named 版本收到會觸發上述瑕疵的記錄查詢時,named 處理程序會因宣告檢查失敗而終止。此弱點會影響所有目前維護的 BIND 9 分支 (9.11、9.11-S、9.16、9.16-S、9.17) 以及所有其他 BIND 9 版本。(CVE-2021-25215)

- 在 BIND 9.5.0 -> 9.11.29、9.12.0 -> 9.16.13、BIND 受支援的預覽版 BIND 9.11.3-S1 -> 9.11.29-S1 和 9.16.8-S1 -> 9.16.13-S1,以及 BIND 9.17 開發分支的 9.17.0-> 9.17.1 版中,BIND 伺服器若執行受影響的版本,且設定為使用 GSS-TSIG 功能,則容易受到影響。在使用 BIND 預設設定的組態中,不會暴露有弱點的程式碼路徑,但透過明確設定 tkey-gssapi-keytab 或 tkey-gssapi-credential 組態選項的值,可以使伺服器變得易受攻擊。雖然預設組態不會受到影響,但在 BIND 與 Samba 整合的網路中,以及結合 BIND 伺服器和 Active Directory 網域控制器的混合伺服器環境中,經常使用 GSS-TSIG。針對符合這些條件的伺服器,ISC SPNEGO 實作容易遭受各種攻擊,具體取決於構建 BIND 的 CPU 架構而定:針對為 64 位元平台編譯的 named 二進位檔,攻擊者可利用此瑕疵觸發緩衝區過度讀取,進而導致伺服器當機。針對為 32 位元平台編譯的 named 二進位檔,攻擊者可利用此瑕疵觸發伺服器當機 (由於緩衝區溢位導致),還可能執行遠端程式碼。我們已判定 MIT 和 Heimdal Kerberos 程式庫中有可用的標準 SPNEGO 實作,其支援廣泛的作業系統,因此 ISC 實作變得不必要且過時。為了減少 BIND 使用者的攻擊破綻,我們將移除 BIND 9.11 和 9.16 4 月份版本中的 ISC SPNEGO 實作 (已從 BIND 9.17 中移除)。我們通常不會從 BIND 的穩定 ESV (延伸支援版本) 中移除項目,但由於系統程式庫可取代 ISC SPNEGO 實作,出於穩定性和安全性考慮,在此情況下,我們已設定例外狀況。(CVE-2021-25216)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4929-1

Plugin 詳細資訊

嚴重性: Critical

ID: 149092

檔案名稱: ubuntu_USN-4929-1.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2021/4/30

已更新: 2021/11/9

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

CVSS 評分資料來源: CVE-2021-25216

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.10, cpe:/o:canonical:ubuntu_linux:21.04, p-cpe:/a:canonical:ubuntu_linux:bind9, p-cpe:/a:canonical:ubuntu_linux:bind9-dev, p-cpe:/a:canonical:ubuntu_linux:bind9-dnsutils, p-cpe:/a:canonical:ubuntu_linux:bind9-host, p-cpe:/a:canonical:ubuntu_linux:bind9-libs, p-cpe:/a:canonical:ubuntu_linux:bind9-utils, p-cpe:/a:canonical:ubuntu_linux:bind9utils, p-cpe:/a:canonical:ubuntu_linux:dnsutils, p-cpe:/a:canonical:ubuntu_linux:host, p-cpe:/a:canonical:ubuntu_linux:libbind-dev, p-cpe:/a:canonical:ubuntu_linux:libbind-export-dev, p-cpe:/a:canonical:ubuntu_linux:libbind9-140, p-cpe:/a:canonical:ubuntu_linux:libbind9-160, p-cpe:/a:canonical:ubuntu_linux:libdns-export1100, p-cpe:/a:canonical:ubuntu_linux:libdns-export1100-udeb, p-cpe:/a:canonical:ubuntu_linux:libdns-export162, p-cpe:/a:canonical:ubuntu_linux:libdns-export162-udeb, p-cpe:/a:canonical:ubuntu_linux:libdns1100, p-cpe:/a:canonical:ubuntu_linux:libdns162, p-cpe:/a:canonical:ubuntu_linux:libirs-export141, p-cpe:/a:canonical:ubuntu_linux:libirs-export141-udeb, p-cpe:/a:canonical:ubuntu_linux:libirs-export160, p-cpe:/a:canonical:ubuntu_linux:libirs-export160-udeb, p-cpe:/a:canonical:ubuntu_linux:libirs141, p-cpe:/a:canonical:ubuntu_linux:libirs160, p-cpe:/a:canonical:ubuntu_linux:libisc-export160, p-cpe:/a:canonical:ubuntu_linux:libisc-export160-udeb, p-cpe:/a:canonical:ubuntu_linux:libisc-export169, p-cpe:/a:canonical:ubuntu_linux:libisc-export169-udeb, p-cpe:/a:canonical:ubuntu_linux:libisc160, p-cpe:/a:canonical:ubuntu_linux:libisc169, p-cpe:/a:canonical:ubuntu_linux:libisccc-export140, p-cpe:/a:canonical:ubuntu_linux:libisccc-export140-udeb, p-cpe:/a:canonical:ubuntu_linux:libisccc-export160, p-cpe:/a:canonical:ubuntu_linux:libisccc-export160-udeb, p-cpe:/a:canonical:ubuntu_linux:libisccc140, p-cpe:/a:canonical:ubuntu_linux:libisccc160, p-cpe:/a:canonical:ubuntu_linux:libisccfg-export140, p-cpe:/a:canonical:ubuntu_linux:libisccfg-export140-udeb, p-cpe:/a:canonical:ubuntu_linux:libisccfg-export160, p-cpe:/a:canonical:ubuntu_linux:libisccfg-export160-udeb, p-cpe:/a:canonical:ubuntu_linux:libisccfg140, p-cpe:/a:canonical:ubuntu_linux:libisccfg160, p-cpe:/a:canonical:ubuntu_linux:liblwres141, p-cpe:/a:canonical:ubuntu_linux:liblwres160, p-cpe:/a:canonical:ubuntu_linux:lwresd

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/4/29

弱點發布日期: 2021/4/29

參考資訊

CVE: CVE-2021-25214, CVE-2021-25215, CVE-2021-25216

USN: 4929-1

IAVA: 2021-A-0206-S