ISC BIND 9.5.0 < 9.11.31 / 9.11.3-S1 <9.11.31-S1 / 9.12.0 < 9.16.15 / 9.16.8-S1 <9.16.15-S1 / 9.17.0 <-> 9.17.1 緩衝區溢位 (CVE-2021-25216)

critical Nessus Plugin ID 149315

Synopsis

遠端名稱伺服器受到一個緩衝區溢位弱點影響。

描述

遠端主機上安裝的 ISC BIND 版本比測試版本舊。因此受到 CVE-2021-25216 公告中所提及的一個弱點影響。

- 在 BIND 9.5.0 -> 9.11.29、9.12.0 -> 9.16.13、BIND 受支援的預覽版 BIND 9.11.3-S1 -> 9.11.29-S1 和 9.16.8-S1 -> 9.16.13-S1,以及 BIND 9.17 開發分支的 9.17.0-> 9.17.1 版中,BIND 伺服器若執行受影響的版本,且設定為使用 GSS-TSIG 功能,則容易受到影響。在使用 BIND 預設設定的組態中,不會暴露有弱點的程式碼路徑,但透過明確設定 tkey-gssapi-keytab 或 tkey-gssapi-credential 組態選項的值,可以使伺服器變得易受攻擊。雖然預設組態不會受到影響,但在 BIND 與 Samba 整合的網路中,以及結合 BIND 伺服器和 Active Directory 網域控制器的混合伺服器環境中,經常使用 GSS-TSIG。針對符合這些條件的伺服器,ISC SPNEGO 實作容易遭受各種攻擊,具體取決於構建 BIND 的 CPU 架構而定:針對為 64 位元平台編譯的 named 二進位檔,攻擊者可利用此瑕疵觸發緩衝區過度讀取,進而導致伺服器當機。針對為 32 位元平台編譯的 named 二進位檔,攻擊者可利用此瑕疵觸發伺服器當機 (由於緩衝區溢位導致),還可能執行遠端程式碼。我們已判定 MIT 和 Heimdal Kerberos 程式庫中有可用的標準 SPNEGO 實作,其支援廣泛的作業系統,因此 ISC 實作變得不必要且過時。為了減少 BIND 使用者的攻擊破綻,我們將移除 BIND 9.11 和 9.16 4 月份版本中的 ISC SPNEGO 實作 (已從 BIND 9.17 中移除)。我們通常不會從 BIND 的穩定 ESV (延伸支援版本) 中移除項目,但由於系統程式庫可取代 ISC SPNEGO 實作,出於穩定性和安全性考慮,在此情況下,我們已設定例外狀況。(CVE-2021-25216)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級至 ISC BIND 9.11.31 / 9.11.31-S1 / 9.16.15 / 9.16.15-S1 版或更新版本。

另請參閱

https://kb.isc.org/v1/docs/CVE-2021-25216

Plugin 詳細資訊

嚴重性: Critical

ID: 149315

檔案名稱: bind9_91615_s1.nasl

版本: 1.3

類型: remote

系列: DNS

已發布: 2021/5/6

已更新: 2021/5/13

組態: 啟用 Paranoid 模式

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-25216

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:isc:bind

必要的 KB 項目: bind/version, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/4/28

弱點發布日期: 2021/4/28

參考資訊

CVE: CVE-2021-25216