Ubuntu 20.04 LTS / 22.04 LTS:Bind 弱點 (USN-5827-1)

high Nessus Plugin ID 170632

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS/22.04 LTS 主機上安裝的套件受到 USN-5827-1 公告中所提及的多個弱點影響。

- 當啟用過時快取和過時答案、選項「stale-answer-client-timeout」設為正整數並且解析器收到 RRSIG 查詢時,BIND 9 解析器可能會損毀。此問題會影響 BIND 9 9.16.12 至 9.16.36、9.18.0 至 9.18.10、9.19.0 至 9.19.8 以及 9.16.12-S1 至 9.16.36-S1 版。(CVE-2022-3736)

- 傳送大量動態 DNS 更新可能會造成「named」配置大量記憶體,這反過來可導致「named」因為缺少可用記憶體而結束。我們尚未發現任何利用此弱點的案例。程式在檢查存取權限 (ACL) 之前配置記憶體,並在處理來自存取憑證可接受的用戶端的動態更新期間予以保留。拒絕後,會立即釋放配置給不允許傳送更新之用戶端的記憶體。因此,此弱點的影響範圍僅限於可進行動態區域變更的受信任的用戶端。如果動態更新遭到拒絕,記憶體將很快被再次釋放。因此,只有透過傳送大量未接受的動態更新,並且數量與預定達到相同有害結果的查詢溢流相當,才有可能降低「named」的效能或將其停止。BIND 9.11 和更早版本的分支也會受到影響,但這時是透過耗盡內部資源而不是記憶體限制來利用此弱點。這可能會降低效能,但對於大多數伺服器而言應該不是重大問題。
因此,我們不打算解決 BIND 9.16 之前的 BIND 版本中的這一問題。此問題會影響 BIND 9 9.16.0 至 9.16.36、9.18.0 至 9.18.10、9.19.0 至 9.19.8 以及 9.16.8-S1 至 9.16.36-S1 版。(CVE-2022-3094)

- 此問題可影響具有「stale-answer-enable yes;」設定、也使用「stale-answer-client-timeout」選項並且設定為大於零的值的 BIND 9 解析器。如果解析器收到許多需要遞回的查詢,則等待遞回完成的用戶端數量也會相應增加。如果在收到新用戶端查詢時已經有足夠的用戶端在等待,以便使等待時間最長的用戶端 SERVFAIL (請參閱 BIND 9 ARM「recursive-clients」限制和軟配額),則可能在向此舊版用戶端提供過時答案與傳送可能造成宣告失敗的提早逾時 SERVFAIL 之間發生爭用情形。此問題會影響 BIND 9 9.16.12 至 9.16.36、9.18.0 至 9.18.10、9.19.0 至 9.19.8 以及 9.16.12-S1 至 9.16.36-S1 版。(CVE-2022-3924)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5827-1

Plugin 詳細資訊

嚴重性: High

ID: 170632

檔案名稱: ubuntu_USN-5827-1.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2023/1/25

已更新: 2023/10/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2022-3924

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:bind9, p-cpe:/a:canonical:ubuntu_linux:bind9-dev, p-cpe:/a:canonical:ubuntu_linux:bind9-dnsutils, p-cpe:/a:canonical:ubuntu_linux:bind9-host, p-cpe:/a:canonical:ubuntu_linux:bind9-libs, p-cpe:/a:canonical:ubuntu_linux:bind9-utils, p-cpe:/a:canonical:ubuntu_linux:bind9utils, p-cpe:/a:canonical:ubuntu_linux:dnsutils

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/1/25

弱點發布日期: 2023/1/25

參考資訊

CVE: CVE-2022-3094, CVE-2022-3736, CVE-2022-3924

IAVA: 2023-A-0058-S

USN: 5827-1