NewStart CGSL CORE 5.04 / MAIN 5.04:bind 多个漏洞 (NS-SA-2020-0063)

medium Nessus 插件 ID 143897

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.04/MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 bind 程序包受到多个漏洞的影响:

- managed-keys 功能可让 BIND 解析器自动维护信任锚使用的密钥,这些信任锚由操作员配置为用于 DNSSEC 验证。由于 managed-keys 功能出错,如果在密钥滚动更新期间,信任锚的密钥被取代为使用不受支持算法的密钥,则使用 managed-keys 的 BIND 服务器可能会因为断言失败而结束。
受影响的版本:BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P1、9.12.0 -> 9.12.3-P1,以及 BIND 9 支持的预览版的 9.9.3-S1 -> 9.11.5-S3 版。9.13 开发分支的 9.13.0 -> 9.13.6 版也会受到影响。尚未针对 CVE-2018-5745 的漏洞评估 BIND 9.9.0 之前的版本。(CVE-2018-5745)

- 如果区域可写入,则区域传输控制可能无法正确地应用于动态加载区域 (DLZ)。受影响的版本:BIND 9.9.0 -> 9.10.8-P1、9.11.0 -> 9.11.5-P2、9.12.0 -> 9.12.3-P2,以及 BIND 9 支持的预览版的 9.9.3-S1 -> 9.11.5-S3 版。9.13 开发分支的 9.13.0 -> 9.13.6 版也会受到影响。尚未针对 CVE-2019-6465 的漏洞评估 BIND 9.9.0 之前的版本。(CVE-2019-6465)

- 管道启用后,TCP 连接上的每个传入查询都需要通过 UDP 或通过未启用管道的 TCP,向接收到的查询进行类似的资源分配。客户端使用 TCP 管道式连接与服务器进行连接,其消耗的资源可能比分配给服务器去处理的资源更多。当具有大量管道查询的 TCP 连接关闭时,释放这些多种资源的服务器上的负载会导致服务器失去响应,即使是权威应答或从缓存应答的查询也是如此。(此问题最有可能被视为间歇性服务器问题)。
(CVE-2019-6477)

- 如果攻击者知道(或成功猜测)服务器使用的 TSIG 密钥名称,则攻击者有可能使用特别构建的消息使 BIND 服务器达到不一致的状态。由于 BIND 默认情况下会在其配置未使用的本地服务器上配置本地会话密钥,因此几乎当前所有的 BIND 服务器都容易受到攻击。在 2018 年 3 月及之后发布的 BIND 版本中,tsig.c 中的断言检查可检测到这种不一致的状态并强制退出。在引入检查之前,服务器将继续以不一致的状态运行,从而可能产生危害。(CVE-2020-8617)

- 恶意行为者故意利用处理引荐报文时对查询数量缺乏有效限制的缺陷,通过使用特别构建的引荐报文,可以导致递归服务器在尝试处理引荐报文时发出大量的查询报文。这样至少有两项潜在影响:由于发送了大量的额外查询报文,递归服务器的性能可能降低,攻击者可利用此行为来让递归服务器成为反射器来发起反射放大攻击。(CVE-2020-8616)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL bind 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0063

插件详情

严重性: Medium

ID: 143897

文件名: newstart_cgsl_NS-SA-2020-0063_bind.nasl

版本: 1.3

类型: local

发布时间: 2020/12/9

最近更新时间: 2020/12/10

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: AV:N/AC:M/Au:N/C:P/I:N/A:N

时间矢量: E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2019-6465

CVSS v3

风险因素: Medium

基本分数: 5.3

时间分数: 4.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

时间矢量: E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/8

漏洞发布日期: 2019/2/21

参考资料信息

CVE: CVE-2018-5745, CVE-2019-6465, CVE-2019-6477, CVE-2020-8616, CVE-2020-8617

BID: 107140, 107142