CentOS 9:bind-9.16.23-13.el9

high Nessus Plugin ID 191281

概要

遠端 CentOS 主機缺少一個或多個 bind 安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的套件受到 bind-9.16.23-13.el9 版本變更記錄中提及的多個弱點影響。

- 設定作為遞回解析器執行的每個`named`執行個體,都會維護一個快取資料庫,其中包含最近傳送至授權伺服器的查詢回應。快取資料庫的大小限制可使用設定檔中的 max-cache-size 陳述式進行設定;它預設為主機上可用記憶體總量的 90%。當快取大小達到設定限制的 7/8 時,快取清理演算法將開始從快取中移除過期和/或最近不常用的 RRset,以使記憶體使用量保持在設定的限制之下。據發現,以特定順序查詢特定 RRset 的解析器可嚴重降低 `named` 中所用快取清理演算法的有效性,進而有效地允許顯著超出設定的 max-cache-size 限制。此問題會影響 BIND 9 9.11.0 至 9.16.41、9.18.0 至 9.18.15、9.19.0 至 9.19.13、9.11.3-S1 至 9.16.41-S1 和 9.18.11-S1 至 9.18.15-S1。
(CVE-2023-2828)

- 在 stale-answer-enable 設定為 yes 並且 stale-answer-client-timeout 設定為 0 的 BIND 9 解析器上,如果達到 recursive-clients 配額,則一系列 serve-stale-related 查閱可造成 named 因堆疊溢位而執行迴圈並意外終止。此問題會影響 BIND 9 9.16.33 至 9.16.41、9.18.7 至 9.18.15、9.16.33-S1 至 9.16.41-S1 和 9.18.11-S1 至 9.18.15-S1。
(CVE-2023-2911)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream bind 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=35015

Plugin 詳細資訊

嚴重性: High

ID: 191281

檔案名稱: centos9_bind-9_16_23-13.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/2/29

已更新: 2024/4/26

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-2911

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:bind, p-cpe:/a:centos:centos:bind-chroot, p-cpe:/a:centos:centos:bind-devel, p-cpe:/a:centos:centos:bind-dnssec-doc, p-cpe:/a:centos:centos:bind-dnssec-utils, p-cpe:/a:centos:centos:bind-doc, p-cpe:/a:centos:centos:bind-libs, p-cpe:/a:centos:centos:bind-license, p-cpe:/a:centos:centos:bind-utils, p-cpe:/a:centos:centos:python3-bind

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/7/19

弱點發布日期: 2023/6/21

參考資訊

CVE: CVE-2023-2828, CVE-2023-2911

IAVA: 2023-A-0320-S, 2023-A-0500-S