GLSA-202210-25:ISC BIND:多個弱點

high Nessus Plugin ID 166720

語系:

描述

遠端主機受到 GLSA-202210-25 中所述的弱點影響 (ISC BIND:多個弱點)

- 在 BIND 9.3.0 -> 9.11.35、 9.12.0 -> 9.16.21,以及 BIND Supported Preview Edition 的 9.9.3-S1 -> 9.11.35-S1 和 9.16.8-S1 -> 9.16.21-S1 版中,以及 BIND 9.17 開發分支的發行版本 9.17.0 -> 9.17.18,利用回應處理程序中的瑕疵惡意利用損毀的授權伺服器可造成 BIND 解析器效能降低。lame 快取目前的設計方式使其內部資料結構幾乎可以無限增長,進而可能造成用戶端查詢處理嚴重延遲。(CVE-2021-25219)

- BIND 9.11.0 -> 9.11.36 9.12.0 -> 9.16.26 9.17.0 -> 9.18.0 BIND 受支援預覽版:BIND 9 9.1.0 之前的 9.11.4-S1 -> 9.11.36-S1 9.16.8-S1 -> 9.16.26-S1 版本 (包括支援的預覽版本) 也會受到影響,但尚未經過測試,原因是這些版本目前是 EOL。
快取可能因不正確的記錄而遭到破壞,進而導致對錯誤的伺服器進行查詢,這也有可能導致將錯誤的資訊傳回給用戶端。(CVE-2021-25220)

- BIND 9.16.11 -> 9.16.26、9.17.0 -> 9.18.0,以及 BIND 9.16.11-S1 -> 9.16.26-S1 受支援預覽版。特製的 TCP 串流可造成 BIND 連線無限期保持在 CLOSE_WAIT 狀態,即使在用戶端終止連線後也是如此。
(CVE-2022-0396)

- 攻擊者可藉由讓利用此缺陷的查詢涌入目標解析器,來顯著降低解析器的效能,有效地拒絕合法用戶端存取 DNS 解析服務。
(CVE-2022-2795)

- 此基礎錯誤可能造成讀取時超出緩衝區末尾,並讀取不應讀取的記憶體,或造成處理程序損毀。(CVE-2022-2881)

- 攻擊者可利用此缺陷造成可用記憶體逐漸減少,直到 named 因缺乏資源而當機。重新啟動後,攻擊者必須重新開始操作,但仍有可能觸發拒絕服務。(CVE-2022-2906)

- 攻擊者可藉由向解析器傳送特定查詢來造成 named 損毀。(CVE-2022-3080)

- 攻擊者可使用具有格式錯誤的 ECDSA 簽章的回應來欺騙目標解析器,進而觸發小型記憶體洩漏。這可能會導致可用記憶體逐漸減少,直到 named 因缺乏資源而當機。(CVE-2022-38177)

- 攻擊者可使用具有格式錯誤的 EdDSA 簽章的回應來欺騙目標解析器,進而觸發小型記憶體洩漏。這可能會導致可用記憶體逐漸減少,直到 named 因缺乏資源而當機。(CVE-2022-38178)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 ISC BIND 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-dns/bind-9.16.33 所有 ISC BIND-tools 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-dns/bind-tools-9.16.33

另請參閱

https://security.gentoo.org/glsa/202210-25

https://bugs.gentoo.org/show_bug.cgi?id=820563

https://bugs.gentoo.org/show_bug.cgi?id=835439

https://bugs.gentoo.org/show_bug.cgi?id=872206

Plugin 詳細資訊

嚴重性: High

ID: 166720

檔案名稱: gentoo_GLSA-202210-25.nasl

版本: 1.2

類型: local

已發布: 2022/10/31

已更新: 2022/10/31

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

時間媒介: CVSS2#E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-25220

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:2.3:o:gentoo:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:gentoo:linux:bind:*:*:*:*:*:*:*, p-cpe:2.3:a:gentoo:linux:bind-tools:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/10/31

弱點發布日期: 2021/10/27

參考資訊

CVE: CVE-2021-25219, CVE-2022-0396, CVE-2021-25220, CVE-2022-3080, CVE-2022-2906, CVE-2022-38177, CVE-2022-38178, CVE-2022-2881, CVE-2022-2795