Debian DSA-3904-1:bind9 - 安全更新

medium Nessus 插件 ID 101322

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少与安全相关的更新。

描述

Synaktiv 的 Clement Berthaux 在 DNS 服务器实现 BIND 中发现两个漏洞。这些漏洞允许攻击者通过向服务器发送特制 DNS 数据包绕过 TSIG 身份验证。- CVE-2017-3142 能够向权威 DNS 服务器发送和接收消息并知道有效 TSIG 密钥名的攻击者可能可以通过精心构建的请求数据包规避 AXFR 请求的 TSIG 身份验证。仅依赖 TSIG 密钥作为保护,没有其他 ACL 保护的服务器可能会受操纵进行以下操作:- 向未经授权的收件人提供区域的 AXFR - 接受虚假的 NOTIFY 数据包 - CVE-2017-3143 能够向权威 DNS 服务器发送和接收消息并知道目标区域和服务的有效 TSIG 密钥名的攻击者可能可以操纵 BIND 接受未经授权的动态更新。

解决方案

升级 bind9 程序包。对于旧稳定发行版本 (jessie),这些问题已在版本 1:9.9.5.dfsg-9+deb8u12 中修复。对于稳定发行版本 (stretch),已在版本 1:9.10.3.dfsg.P4-12.3+deb9u1 中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=866564

https://security-tracker.debian.org/tracker/CVE-2017-3142

https://security-tracker.debian.org/tracker/CVE-2017-3143

https://packages.debian.org/source/jessie/bind9

https://packages.debian.org/source/stretch/bind9

https://www.debian.org/security/2017/dsa-3904

插件详情

严重性: Medium

ID: 101322

文件名: debian_DSA-3904.nasl

版本: 3.11

类型: local

代理: unix

发布时间: 2017/7/10

最近更新时间: 2021/1/4

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:P/I:N/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:bind9, cpe:/o:debian:debian_linux:8.0, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2017/7/8

漏洞发布日期: 2019/1/16

参考资料信息

CVE: CVE-2017-3142, CVE-2017-3143

DSA: 3904