RHEL 6:bind (RHSA-2017:1679)

medium Nessus 插件 ID 101253

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

bind 的更新现在可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。Berkeley Internet Name Domain (BIND) 是域名系统 (DNS) 协议的一种实现。BIND 包含一个 DNS 服务器 (named);一个解析器库(与 DNS 接合时供应用程序使用的例程);以及用于验证 DNS 服务器是否正常运行的工具。安全修复:在 BIND 处理 TSIG 认证以进行动态更新的方式中发现缺陷。可与授权 BIND 服务器通信的远程攻击者会利用此缺陷,通过针对动态更新请求伪造有效的 TSIG 或 SIG(0) 签名,来操纵一个区域的内容。(CVE-2017-3143) * 在 BIND 处理 TSIG 认证 AXFR 请求的方式中发现缺陷。可与授权 BIND 服务器通信的远程攻击者,会通过发送特制的请求数据包,利用此缺陷查看一个区域的全部内容。(CVE-2017-3142) Red Hat 在此感谢 Internet Systems Consortium 报告这些问题。上游感谢这些问题的原始报告者 Clement Berthaux (Synacktiv)。缺陷补丁:* ICANN 预计在 2017 年 10 月执行根区 DNSSEC 密钥签名密钥 (KSK) 滚动更新。通过添加新的根区 KSK 以维护最新 KSK,是确保验证 DNS 解析器继续跟随滚动更新运行的关键。(BZ#1458234)

解决方案

更新受影响的程序包。

另见

https://kb.isc.org/docs/aa-01503

https://kb.isc.org/docs/aa-01504

https://access.redhat.com/errata/RHSA-2017:1679

https://access.redhat.com/security/cve/cve-2017-3142

https://access.redhat.com/security/cve/cve-2017-3143

插件详情

严重性: Medium

ID: 101253

文件名: redhat-RHSA-2017-1679.nasl

版本: 3.16

类型: local

代理: unix

发布时间: 2017/7/6

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:bind, p-cpe:/a:redhat:enterprise_linux:bind-chroot, p-cpe:/a:redhat:enterprise_linux:bind-debuginfo, p-cpe:/a:redhat:enterprise_linux:bind-devel, p-cpe:/a:redhat:enterprise_linux:bind-libs, p-cpe:/a:redhat:enterprise_linux:bind-sdb, p-cpe:/a:redhat:enterprise_linux:bind-utils, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2017/7/5

漏洞发布日期: 2019/1/16

参考资料信息

CVE: CVE-2017-3142, CVE-2017-3143

RHSA: 2017:1679