Ubuntu 18.04 LTS / 20.04 LTS:Unbound 弱點 (USN-4938-1)

critical Nessus Plugin ID 149324

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS/20.04 LTS 主機上安裝的套件受到 USN-4938-1 公告中所提及的多個弱點影響。

- 在 Unbound 1.9.5 之前版本中,攻擊者對純文字 HTTP 工作階段成功發動攔截式攻擊後,可以在 create_unbound_ad_servers.sh 中插入組態。(CVE-2019-25031)

- 在 Unbound 1.9.5 之前版本中,攻擊者可在區域配置器中透過 regional_alloc 造成整數溢位。
(CVE-2019-25032)

- 在 Unbound 1.9.5 之前版本中,攻擊者可在區域配置器中透過 ALIGN_UP macro 造成整數溢位。
(CVE-2019-25033)

- 在 Unbound 1.9.5 之前版本中,sldns_str2wire_dname_buf_origin 中存在整數溢位,可導致超出邊界寫入。(CVE-2019-25034)

- 在 Unbound 1.9.5 之前版本中,sldns_bget_token_par 中存在超出邊界寫入弱點。(CVE-2019-25035)

- 在 Unbound 1.9.5 之前版本中,synth_cname 中存在宣告失敗和拒絕服務弱點。(CVE-2019-25036)

- 在 Unbound 1.9.5 之前版本中,攻擊者可透過無效封包在 dname_pkt_copy 中造成宣告失敗和拒絕服務。(CVE-2019-25037)

- 在 Unbound 1.9.5 之前版本中,dnscrypt/dnscrypt.c 的大小計算中存在整數溢位問題。
(CVE-2019-25038)

- 在 Unbound 1.9.5之前版本中,respip/respip.c 的大小計算中存在整數溢位問題。(CVE-2019-25039)

- 在 Unbound 1.9.5 之前版本中,攻擊者透過壓縮名稱可在 dname_pkt_copy 中造成無限迴圈。(CVE-2019-25040)

- 在 Unbound 1.9.5之前版本中,攻擊者透過壓縮名稱可在 dname_pkt_copy 中造成宣告失敗。(CVE-2019-25041)

- 在 Unbound 1.9.5之前版本中,攻擊者透過壓縮名稱可在 rdata_copy 中造成超出邊界寫入。(CVE-2019-25042)

- NLnet Labs Unbound 的 1.12.0 版和之前的所有版本,以及 NLnet Labs NSD 的 4.3.3 版和之前的所有版本包含會導致本機符號連結攻擊的本機弱點。寫入 PID 檔案時,Unbound 和 NSD 會在檔案不存在時建立該檔案,或開啟現有檔案進行寫入。在檔案已存在的情況下,如果該檔案碰巧是符號連結而非一般檔案,則應用程式會遵循符號連結。檔案寫入後會額外造成檔案的擁有者發生改變,使得 Unbound/NSD 使用者應該以檔案的新擁有者身分執行。如果攻擊者對 Unbound/NSD 使用者具有本機存取權,則可以建立符號連結來取代 PID 檔案,並指向要清除的檔案。如果在這種情況下,Unbound/NSD 終止且未清除 PID 檔案,則以 root 權限重新啟動時,Unbound/NSD 會重寫符號連結所指向的任何檔案。這是本機弱點,可造成執行 Unbound/NSD 的系統拒絕服務。攻擊者需要能夠存取 Unbound/NSD 的有限權限使用者,並透過符號連結指向系統上的重要檔案。(CVE-2020-28935)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4938-1

Plugin 詳細資訊

嚴重性: Critical

ID: 149324

檔案名稱: ubuntu_USN-4938-1.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2021/5/6

已更新: 2023/10/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-25042

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libunbound-dev, p-cpe:/a:canonical:ubuntu_linux:libunbound2, p-cpe:/a:canonical:ubuntu_linux:libunbound8, p-cpe:/a:canonical:ubuntu_linux:python-unbound, p-cpe:/a:canonical:ubuntu_linux:python3-unbound, p-cpe:/a:canonical:ubuntu_linux:unbound, p-cpe:/a:canonical:ubuntu_linux:unbound-anchor, p-cpe:/a:canonical:ubuntu_linux:unbound-host

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/5/6

弱點發布日期: 2020/12/7

參考資訊

CVE: CVE-2019-25031, CVE-2019-25032, CVE-2019-25033, CVE-2019-25034, CVE-2019-25035, CVE-2019-25036, CVE-2019-25037, CVE-2019-25038, CVE-2019-25039, CVE-2019-25040, CVE-2019-25041, CVE-2019-25042, CVE-2020-28935

USN: 4938-1