RHEL 7:bind (RHSA-2017:1583)

high Nessus 插件 ID 101100

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

bind 的更新现在可用于 Red Hat Enterprise Linux 7.2 Extended Update Support。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。Berkeley Internet Name Domain (BIND) 是域名系统 (DNS) 协议的一种实现。BIND 包含一个 DNS 服务器 (named);一个解析器库(与 DNS 接合时供应用程序使用的例程);以及用于验证 DNS 服务器是否正常运行的工具。安全修复:* BIND 处理包含 DNAME 答案的响应的方式中发现拒绝服务缺陷。远程攻击者可利用此缺陷通过特制的 DNS 响应导致 named 意外退出并出现断言失败。(CVE-2016-8864) * BIND 处理 ANY 查询响应的方式中发现拒绝服务缺陷。远程攻击者可利用此缺陷通过特制的 DNS 响应导致 named 意外退出并出现断言失败。(CVE-2016-9131) * BIND 处理包含不一致 DNSSEC 信息的查询响应方式中发现拒绝服务缺陷。远程攻击者可利用此缺陷通过特制的 DNS 响应导致 named 意外退出并出现断言失败。(CVE-2016-9147) *BIND 处理异常形成的 DS 记录响应的方式中发现拒绝服务缺陷。远程攻击者可利用此缺陷通过特制的 DNS 响应导致 named 意外退出并出现断言失败。(CVE-2016-9444) * BIND 处理包含 CNAME 或 DNAME 资源记录(顺序异常)的查询响应方式中发现拒绝服务缺陷。远程攻击者可利用此缺陷通过特制的 DNS 响应导致 named 意外退出并出现断言失败。(CVE-2017-3137) Red Hat 在此感谢 ISC 报告这些问题。上游感谢 CVE-2016-8864 原始报告者 Tony Finch(剑桥大学)和 Marco Davids (SIDN Labs)。缺陷补丁:* ICANN 预计在 2017 年 10 月执行根区 DNSSEC 密钥签名密钥 (KSK) 滚动更新。维护最新 KSK 是确保验证 DNS 解析器继续跟随滚动更新运行的关键。(BZ#1459648)

解决方案

更新受影响的程序包。

另见

https://kb.isc.org/docs/aa-01434

https://kb.isc.org/docs/aa-01439

https://kb.isc.org/docs/aa-01440

https://kb.isc.org/docs/aa-01441

https://kb.isc.org/docs/aa-01466

https://access.redhat.com/errata/RHSA-2017:1583

https://access.redhat.com/security/cve/cve-2016-8864

https://access.redhat.com/security/cve/cve-2016-9131

https://access.redhat.com/security/cve/cve-2016-9147

https://access.redhat.com/security/cve/cve-2016-9444

https://access.redhat.com/security/cve/cve-2017-3137

插件详情

严重性: High

ID: 101100

文件名: redhat-RHSA-2017-1583.nasl

版本: 3.10

类型: local

代理: unix

发布时间: 2017/6/29

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:bind, p-cpe:/a:redhat:enterprise_linux:bind-chroot, p-cpe:/a:redhat:enterprise_linux:bind-debuginfo, p-cpe:/a:redhat:enterprise_linux:bind-devel, p-cpe:/a:redhat:enterprise_linux:bind-libs, p-cpe:/a:redhat:enterprise_linux:bind-libs-lite, p-cpe:/a:redhat:enterprise_linux:bind-license, p-cpe:/a:redhat:enterprise_linux:bind-lite-devel, p-cpe:/a:redhat:enterprise_linux:bind-pkcs11, p-cpe:/a:redhat:enterprise_linux:bind-pkcs11-devel, p-cpe:/a:redhat:enterprise_linux:bind-pkcs11-libs, p-cpe:/a:redhat:enterprise_linux:bind-pkcs11-utils, p-cpe:/a:redhat:enterprise_linux:bind-sdb, p-cpe:/a:redhat:enterprise_linux:bind-sdb-chroot, p-cpe:/a:redhat:enterprise_linux:bind-utils, cpe:/o:redhat:enterprise_linux:7.2

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/6/28

漏洞发布日期: 2016/11/2

参考资料信息

CVE: CVE-2016-8864, CVE-2016-9131, CVE-2016-9147, CVE-2016-9444, CVE-2017-3137

RHSA: 2017:1583