NewStart CGSL CORE 5.05 / MAIN 5.05:bind 多個弱點 (NS-SA-2021-0153)

medium Nessus Plugin ID 154490

語系:

Synopsis

遠端 NewStart CGSL 主機受到多個弱點影響。

描述

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 bind 套件受到多個弱點影響:

- 在 BIND 9.0.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3 (也影響 BIND 9 Supported Preview Edition 的 9.9.3-S1 -> 9.11.21-S1) 中,在進行 TSIG 簽署的要求的網路路徑上,或操作接收 TSIG 簽署的要求的伺服器之攻擊者,可能會對該要求傳送截斷的回應,從而觸發宣告失敗,造成伺服器結束。或者,路徑外攻擊者必須正確猜測何時傳送 TSIG 簽署的要求,以及封包和訊息的其他特性,並偽造截斷的回應以觸發宣告失敗,進而造成伺服器結束。
(CVE-2020-8622)

- 受影響的版本包括 BIND 9.10.0 -> 9.11.21、9.12.0 -> 9.16.5、9.17.0 -> 9.17.3,以及 BIND 9 支援預覽版 9.10.5-S1-> 9.11.21-S1。在這些版本中,攻擊者若能夠使用特別建構的查詢封包存取容易遭受攻擊的系統,便可觸發損毀。容易遭受攻擊的系統必須:* 執行使用
--enable-native-pkcs11 建立的 BIND * 使用 RSA 金鑰簽署一個或多個區域 * 能夠接收來自潛在攻擊者的查詢 (CVE-2020-8623)

- 受影響的版本包括 BIND 9.9.12 -> 9.9.13、9.10.7 -> 9.10.8、9.11.3 -> 9.11.21、9.12.1 -> 9.16.5、9.17.0 -> 9.17.3,以及 BIND 9 支援預覽版 9.9.12-S1-> 9.9.13 -S1,9.11.3-S1-> 9.11.21-S1。在這些版本中,攻擊者若獲得變更區域內容之特定子集的權限,便可濫用這些非預定的額外權限來更新該區域的其他內容。(CVE-2020-8624)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL bind 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0153

http://security.gd-linux.com/info/CVE-2020-8622

http://security.gd-linux.com/info/CVE-2020-8623

http://security.gd-linux.com/info/CVE-2020-8624

Plugin 詳細資訊

嚴重性: Medium

ID: 154490

檔案名稱: newstart_cgsl_NS-SA-2021-0153_bind.nasl

版本: 1.2

類型: local

已發布: 2021/10/27

已更新: 2021/10/27

風險資訊

VPR

風險因素: Medium

分數: 5.1

CVSS v2

風險因素: Medium

基本分數: 4

時間分數: 3

媒介: AV:N/AC:L/Au:S/C:N/I:P/A:N

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2020-8624

CVSS v3

風險因素: Medium

基本分數: 4.3

時間分數: 3.8

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:N

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:bind, p-cpe:/a:zte:cgsl_core:bind-chroot, p-cpe:/a:zte:cgsl_core:bind-devel, p-cpe:/a:zte:cgsl_core:bind-export-devel, p-cpe:/a:zte:cgsl_core:bind-export-libs, p-cpe:/a:zte:cgsl_core:bind-libs, p-cpe:/a:zte:cgsl_core:bind-libs-lite, p-cpe:/a:zte:cgsl_core:bind-license, p-cpe:/a:zte:cgsl_core:bind-lite-devel, p-cpe:/a:zte:cgsl_core:bind-pkcs11, p-cpe:/a:zte:cgsl_core:bind-pkcs11-devel, p-cpe:/a:zte:cgsl_core:bind-pkcs11-libs, p-cpe:/a:zte:cgsl_core:bind-pkcs11-utils, p-cpe:/a:zte:cgsl_core:bind-sdb, p-cpe:/a:zte:cgsl_core:bind-sdb-chroot, p-cpe:/a:zte:cgsl_core:bind-utils, p-cpe:/a:zte:cgsl_main:bind, p-cpe:/a:zte:cgsl_main:bind-chroot, p-cpe:/a:zte:cgsl_main:bind-devel, p-cpe:/a:zte:cgsl_main:bind-export-devel, p-cpe:/a:zte:cgsl_main:bind-export-libs, p-cpe:/a:zte:cgsl_main:bind-libs, p-cpe:/a:zte:cgsl_main:bind-libs-lite, p-cpe:/a:zte:cgsl_main:bind-license, p-cpe:/a:zte:cgsl_main:bind-lite-devel, p-cpe:/a:zte:cgsl_main:bind-pkcs11, p-cpe:/a:zte:cgsl_main:bind-pkcs11-devel, p-cpe:/a:zte:cgsl_main:bind-pkcs11-libs, p-cpe:/a:zte:cgsl_main:bind-pkcs11-utils, p-cpe:/a:zte:cgsl_main:bind-sdb, p-cpe:/a:zte:cgsl_main:bind-sdb-chroot, p-cpe:/a:zte:cgsl_main:bind-utils, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/8/20

參考資訊

CVE: CVE-2020-8622, CVE-2020-8623, CVE-2020-8624

IAVA: 2020-A-0385-S