NewStart CGSL MAIN 4.05:bind 多个漏洞 (NS-SA-2019-0102)

medium Nessus 插件 ID 127330

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 bind 程序包:- 在 BIND 处理 TSIG 认证以进行动态更新的方式中发现缺陷。可与授权 BIND 服务器通信的远程攻击者会利用此缺陷,通过针对动态更新请求伪造有效的 TSIG 或 SIG(0) 签名,来操纵一个区域的内容。(CVE-2017-3143) - 在 BIND 处理 TSIG 认证 AXFR 请求的方式中发现缺陷。可与授权 BIND 服务器通信的远程攻击者,会通过发送特制的请求数据包,利用此缺陷查看一个区域的全部内容。(CVE-2017-3142) - 在 BIND 处理 DNSSEC 验证的方式中发现拒绝服务缺陷。远程攻击者可利用此缺陷通过特制的 DNS 响应导致 named 意外退出并出现断言失败。(CVE-2017-3139) - BIND 处理包含 CNAME 或 DNAME 资源记录(顺序异常)的查询响应方式中发现拒绝服务缺陷。远程攻击者可利用此缺陷通过特制的 DNS 响应导致 named 意外退出并出现断言失败。(CVE-2017-3137) - 已发现在要求解析因与搜索列表条目结合而超过最大允许长度的查询名称时,BIND 中轻量级解析器协议实现会无限递归和崩溃。当在 named.conf 中使用 lwres 语句时,远程攻击者可利用此缺陷使 lwresd 或 named 崩溃。(CVE-2016-2775) - 在 BIND 处理查询请求(同时使用 DNS64 及 break-dnssec yes 选项时)的方式中发现拒绝服务缺陷。远程攻击者可利用此缺陷通过特制的 DNS 请求导致 named 意外退出并出现断言失败。(CVE-2017-3136) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL bind 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0102

插件详情

严重性: Medium

ID: 127330

文件名: newstart_cgsl_NS-SA-2019-0102_bind.nasl

版本: 1.4

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2017-3143

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2016/7/19

参考资料信息

CVE: CVE-2016-2775, CVE-2017-3136, CVE-2017-3137, CVE-2017-3139, CVE-2017-3142, CVE-2017-3143