ISC BIND 9 < 9.9.10-P2 / 9.9.10-S3 / 9.10.5-P2 / 9.10.5-S3 / 9.11.1-P2 多个漏洞

medium Nessus 插件 ID 101232
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程名称服务器受到多个漏洞的影响。

描述

根据其自我报告的版本,远程名称服务器上运行的 ISC BIND 9 实例为低于 9.9.10-P2 或 9.9.10-S3 的 9.9.x,低于 9.10.5-P2 或 9.10.5-S3 的 9.10.x,或低于 9.11.1-P2 的 9.11.x。因而会受到多个漏洞的影响:- 当处理接收的消息时,Transaction Signature (TSIG) 验证实施中存在缺陷。未经身份验证的远程攻击者可利用此漏洞,通过特制的请求数据包,避开 AXFR 请求的 TSIG 验证。请注意,若要利用此问题,攻击者必须能够向权威域 DNS 服务器发送和接收消息,并知道有效 TSIG 密钥名。(CVE-2017-3142) - 当处理消息时,Transaction Signature (TSIG) 验证实施中存在缺陷。未经身份验证的远程攻击者可利用此缺陷,操控 BIND 接受未经授权的动态更新。请注意,若要利用此问题,攻击者必须能够向权威域 DNS 服务器发送和接收消息,并知道目标区域和服务的有效 TSIG 密钥名。(CVE-2017-3143) 请注意,Nessus 并未针对这些问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级到 ISC BIND version 9.9.10-P2 / 9.9.10-S3 / 9.10.5-P2 / 9.10.5-S3 / 9.11.1-P2 或更高版本。

另见

https://kb.isc.org/article/AA-01503

https://kb.isc.org/article/AA-01504

https://kb.isc.org/article/AA-01505

https://kb.isc.org/article/AA-01506

https://kb.isc.org/article/AA-01507

https://kb.isc.org/article/AA-01508

https://kb.isc.org/article/AA-01509

插件详情

严重性: Medium

ID: 101232

文件名: bind9_CVE-2017-3143.nasl

版本: 1.7

类型: remote

系列: DNS

发布时间: 2017/7/5

最近更新时间: 2019/11/12

依存关系: bind_version.nasl

配置: 启用偏执模式

风险信息

CVSS 分数来源: CVE-2017-3143

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:N/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:isc:bind

必需的 KB 项: bind/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2017/6/29

漏洞发布日期: 2017/6/29

参考资料信息

CVE: CVE-2017-3142, CVE-2017-3143

BID: 99337, 99339