ISC BIND 9.16.0 < 9.16.37 / 9.16.8-S1 < 9.16.37-S1 / 9.18.0 < 9.18.11 / 9.19.0 < 9.19.9 弱點 (cve-2022-3094)

high Nessus Plugin ID 170681

概要

遠端名稱伺服器受到一個弱點影響。

說明

遠端主機上安裝的 ISC BIND 版本比測試版本舊。因此,它受到 cve-2022-3094 公告中提及的一個弱點影響。

- 傳送大量動態 DNS 更新可能會造成「named」配置大量記憶體,這反過來可導致「named」因為缺少可用記憶體而結束。我們尚未發現任何利用此弱點的案例。程式在檢查存取權限 (ACL) 之前配置記憶體,並在處理來自存取憑證可接受的用戶端的動態更新期間予以保留。拒絕後,會立即釋放配置給不允許傳送更新之用戶端的記憶體。因此,此弱點的影響範圍僅限於可進行動態區域變更的受信任的用戶端。如果動態更新遭到拒絕,記憶體將很快被再次釋放。因此,只有透過傳送大量未接受的動態更新,並且數量與預定達到相同有害結果的查詢溢流相當,才有可能降低「named」的效能或將其停止。BIND 9.11 和更早版本的分支也會受到影響,但這時是透過耗盡內部資源而不是記憶體限制來利用此弱點。這可能會降低效能,但對於大多數伺服器而言應該不是重大問題。
因此,我們不打算解決 BIND 9.16 之前的 BIND 版本中的這一問題。此問題會影響 BIND 9 9.16.0 至 9.16.36、9.18.0 至 9.18.10、9.19.0 至 9.19.8 以及 9.16.8-S1 至 9.16.36-S1 版。(CVE-2022-3094)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 ISC BIND 9.16.37 / 9.16.37-S1 / 9.18.11 / 9.19.9 版或更新版本。

另請參閱

https://kb.isc.org/v1/docs/cve-2022-3094

Plugin 詳細資訊

嚴重性: High

ID: 170681

檔案名稱: bind9_9199_cve-2022-3094.nasl

版本: 1.3

類型: remote

系列: DNS

已發布: 2023/1/26

已更新: 2023/6/30

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2022-3094

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:isc:bind

必要的 KB 項目: Settings/ParanoidReport, bind/version

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/1/25

弱點發布日期: 2023/1/25

參考資訊

CVE: CVE-2022-3094

IAVA: 2023-A-0058-S