CentOS 9:bind-9.16.23-7.el9

medium Nessus Plugin ID 191287

概要

遠端 CentOS 主機缺少一個或多個 bind 安全性更新。

說明

遠端 CentOS Linux 9 主機上安裝的套件受到 bind-9.16.23-7.el9 版本變更記錄中提及的多個弱點影響。

- BIND 9.11.0 -> 9.11.36 9.12.0 -> 9.16.26 9.17.0 -> 9.18.0 BIND 受支援的預覽版本:9.11.4-S1 -> 9.11.36-S1 9.16.8-S1 -> 9.16.26-S1 低於 9.1.0 版本 (包括支援的預覽版本) 的 BIND 9 也會受到影響,但尚未經過測試,原因是這些版本目前是 EOL。
快取可能因不正確的記錄而遭到破壞,進而導致對錯誤的伺服器進行查詢,這也有可能導致將錯誤的資訊傳回給用戶端。(CVE-2021-25220)

- BIND 9.16.11 -> 9.16.26、9.17.0 -> 9.18.0,以及 BIND 9.16.11-S1 -> 9.16.26-S1 受支援預覽版。特製的 TCP 串流可造成 BIND 連線無限期保持在 CLOSE_WAIT 狀態,即使在用戶端終止連線後也是如此。
(CVE-2022-0396)

- 攻擊者可藉由讓利用此缺陷的查詢涌入目標解析器,來顯著降低解析器的效能,有效地拒絕合法用戶端存取 DNS 解析服務。
(CVE-2022-2795)

- 攻擊者可藉由向解析器傳送特定查詢來造成 named 損毀。(CVE-2022-3080)

- 攻擊者可使用具有格式錯誤的 ECDSA 簽章的回應來欺騙目標解析器,進而觸發小型記憶體洩漏。這可能會導致可用記憶體逐漸減少,直到 named 因缺乏資源而當機。(CVE-2022-38177)

- 攻擊者可使用具有格式錯誤的 EdDSA 簽章的回應來欺騙目標解析器,進而觸發小型記憶體洩漏。這可能會導致可用記憶體逐漸減少,直到 named 因缺乏資源而當機。(CVE-2022-38178)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新 CentOS 9 Stream bind 套件。

另請參閱

https://kojihub.stream.centos.org/koji/buildinfo?buildID=27150

Plugin 詳細資訊

嚴重性: Medium

ID: 191287

檔案名稱: centos9_bind-9_16_23-7.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/2/29

已更新: 2024/4/26

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 4

時間分數: 3

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:N

CVSS 評分資料來源: CVE-2021-25220

CVSS v3

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:bind-doc, p-cpe:/a:centos:centos:bind-libs, p-cpe:/a:centos:centos:bind-license, p-cpe:/a:centos:centos:bind-utils, p-cpe:/a:centos:centos:python3-bind, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:bind, p-cpe:/a:centos:centos:bind-chroot, p-cpe:/a:centos:centos:bind-devel, p-cpe:/a:centos:centos:bind-dnssec-doc, p-cpe:/a:centos:centos:bind-dnssec-utils

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/22

弱點發布日期: 2022/3/16

參考資訊

CVE: CVE-2021-25220, CVE-2022-0396, CVE-2022-2795, CVE-2022-3080, CVE-2022-38177, CVE-2022-38178

IAVA: 2022-A-0122-S, 2022-A-0387-S, 2023-A-0500-S