ISC BIND GSS-TSIG SPNEGO 緩衝區溢位 (CVE-2021-25216)

critical Nessus Plugin ID 149210
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端名稱伺服器受到一個緩衝區溢位弱點影響。

描述

根據其自我報告的版本,遠端主機上的 ISC Bind 受到一個緩衝區溢位弱點影響:

- GSS-TSIG 是 TSIG 通訊協定的延伸,其目的是支援金鑰的安全交換,以用於驗證網路上雙方之間通訊的真實性。SPNEGO 是 GSS-TSIG 的應用程式通訊協定介面 GSSAPI 所使用的交涉機制。
BIND 伺服器如果運行受影響的版本且配置為使用 GSS-TSIG 功能,則容易受到攻擊。在使用 BIND 預設設定的組態中,不會暴露有弱點的程式碼路徑,但透過明確設定 tkey-gssapi-keytab 或 tkey-gssapi-credential 組態選項的值,可以使伺服器變得易受攻擊。雖然預設組態不會受到影響,但在 BIND 與 Samba 整合的網路中,以及結合 BIND 伺服器和 Active Directory 網域控制器的混合伺服器環境中,經常使用 GSS-TSIG。針對符合這些條件的伺服器,ISC SPNEGO 實作容易遭受各種攻擊,具體取決於構建 BIND 的 CPU 架構而定。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至與您目前的 BIND 版本最相關的修補版本。

另請參閱

https://kb.isc.org/v1/docs/CVE-2021-25216

Plugin 詳細資訊

嚴重性: Critical

ID: 149210

檔案名稱: bind9_91712_cve-2021-25216.nasl

版本: 1.7

類型: remote

系列: DNS

已發布: 2021/4/30

已更新: 2021/5/13

相依性: bind_version.nasl

組態: 啟用 Paranoid 模式

風險資訊

CVSS 評分資料來源: CVE-2021-25216

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:isc:bind

必要的 KB 項目: bind/version, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/4/28

弱點發布日期: 2021/4/28

參考資訊

CVE: CVE-2021-25216

IAVA: 2021-A-0206