Amazon Linux 2:unbound (ALAS-2021-1683)

critical Nessus Plugin ID 151275

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 unbound 為 1.7.3-15 之前版本。因此,會受到 ALAS2-2021-1683 公告中所提及的多個弱點影響。

- 在 Unbound 1.9.5 之前版本中,攻擊者可在區域配置器中透過 regional_alloc 造成整數溢位。注意:廠商對這是否屬於弱點存在爭議。雖然程式碼可能存在弱點,但攻擊者無法從遠端或本機攻擊執行中的 Unbound 安裝程式。(CVE-2019-25032)

- 在 Unbound 1.9.5 之前版本中,攻擊者可在區域配置器中透過 ALIGN_UP macro 造成整數溢位。注意:
廠商對這是否屬於弱點存在爭議。雖然程式碼可能存在弱點,但攻擊者無法從遠端或本機攻擊執行中的 Unbound 安裝程式。(CVE-2019-25033)

- 在 Unbound 1.9.5 之前版本中,sldns_str2wire_dname_buf_origin 中存在整數溢位,可導致超出邊界寫入。注意:廠商對這是否屬於弱點存在爭議。雖然程式碼可能存在弱點,但攻擊者無法從遠端或本機攻擊執行中的 Unbound 安裝程式。(CVE-2019-25034)

- 在 Unbound 1.9.5 之前版本中,sldns_bget_token_par 中存在超出邊界寫入弱點。注意:廠商對這是否屬於弱點存在爭議。雖然程式碼可能存在弱點,但攻擊者無法從遠端或本機攻擊執行中的 Unbound 安裝程式。(CVE-2019-25035)

- 在 Unbound 1.9.5 之前版本中,synth_cname 中存在宣告失敗和拒絕服務弱點。注意:廠商對這是否屬於弱點存在爭議。雖然程式碼可能存在弱點,但攻擊者無法從遠端或本機攻擊執行中的 Unbound 安裝程式。(CVE-2019-25036)

- 在 Unbound 1.9.5 之前版本中,攻擊者可透過無效封包在 dname_pkt_copy 中造成宣告失敗和拒絕服務。注意:廠商對這是否屬於弱點存在爭議。雖然程式碼可能存在弱點,但攻擊者無法從遠端或本機攻擊執行中的 Unbound 安裝程式。(CVE-2019-25037)

- 在 Unbound 1.9.5 之前版本中,dnscrypt/dnscrypt.c 的大小計算中存在整數溢位問題。注意:廠商對這是否屬於弱點存在爭議。雖然程式碼可能存在弱點,但攻擊者無法從遠端或本機攻擊執行中的 Unbound 安裝程式。(CVE-2019-25038)

- 在 Unbound 1.9.5之前版本中,respip/respip.c 的大小計算中存在整數溢位問題。注意:廠商對這是否屬於弱點存在爭議。雖然程式碼可能存在弱點,但攻擊者無法從遠端或本機攻擊執行中的 Unbound 安裝程式。(CVE-2019-25039)

- 在 Unbound 1.9.5 之前版本中,攻擊者透過壓縮名稱可在 dname_pkt_copy 中造成無限迴圈。注意:廠商對這是否屬於弱點存在爭議。雖然程式碼可能存在弱點,但攻擊者無法從遠端或本機攻擊執行中的 Unbound 安裝程式。(CVE-2019-25040)

- 在 Unbound 1.9.5之前版本中,攻擊者透過壓縮名稱可在 dname_pkt_copy 中造成宣告失敗。注意:廠商對這是否屬於弱點存在爭議。雖然程式碼可能存在弱點,但攻擊者無法從遠端或本機攻擊執行中的 Unbound 安裝程式。(CVE-2019-25041)

- 在 Unbound 1.9.5之前版本中,攻擊者透過壓縮名稱可在 rdata_copy 中造成超出邊界寫入。注意:廠商對這是否屬於弱點存在爭議。雖然程式碼可能存在弱點,但攻擊者無法從遠端或本機攻擊執行中的 Unbound 安裝程式。(CVE-2019-25042)

- NLnet Labs Unbound 的 1.12.0 版和之前的所有版本,以及 NLnet Labs NSD 的 4.3.3 版和之前的所有版本包含會導致本機符號連結攻擊的本機弱點。寫入 PID 檔案時,Unbound 和 NSD 會在檔案不存在時建立該檔案,或開啟現有檔案進行寫入。在檔案已存在的情況下,如果該檔案碰巧是符號連結而非一般檔案,則應用程式會遵循符號連結。檔案寫入後會額外造成檔案的擁有者發生改變,使得 Unbound/NSD 使用者應該以檔案的新擁有者身分執行。如果攻擊者對 Unbound/NSD 使用者具有本機存取權,則可以建立符號連結來取代 PID 檔案,並指向要清除的檔案。如果在這種情況下,Unbound/NSD 終止且未清除 PID 檔案,則以 root 權限重新啟動時,Unbound/NSD 會重寫符號連結所指向的任何檔案。這是本機弱點,可造成執行 Unbound/NSD 的系統拒絕服務。攻擊者需要能夠存取 Unbound/NSD 的有限權限使用者,並透過符號連結指向系統上的重要檔案。(CVE-2020-28935)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update unbound」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2021-1683.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25032.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25033.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25034.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25035.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25036.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25037.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25038.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25039.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25040.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25041.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25042.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28935.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Critical

ID: 151275

檔案名稱: al2_ALAS-2021-1683.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/7/1

已更新: 2024/1/23

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-25042

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:python2-unbound, p-cpe:/a:amazon:linux:python3-unbound, p-cpe:/a:amazon:linux:unbound, p-cpe:/a:amazon:linux:unbound-debuginfo, p-cpe:/a:amazon:linux:unbound-devel, p-cpe:/a:amazon:linux:unbound-libs, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/7/1

弱點發布日期: 2020/12/7

參考資訊

CVE: CVE-2019-25032, CVE-2019-25033, CVE-2019-25034, CVE-2019-25035, CVE-2019-25036, CVE-2019-25037, CVE-2019-25038, CVE-2019-25039, CVE-2019-25040, CVE-2019-25041, CVE-2019-25042, CVE-2020-28935

ALAS: 2021-1683