Amazon Linux 2:dnsmasq (ALAS-2021-1587)

low Nessus 插件 ID 145454
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 dnsmasq 版本低于 2.76-16。因此,如公告 ALAS2-2021-1587 所述,该主机受到多个漏洞的影响。

- 在 dnsmasq 2.83 之前的版本中发现一个缺陷。通过转发的查询收到回复时,dnsmasq 会在 forward.c: reply_query() 中检查是否有待处理的转发查询使用了回复目标地址/端口。但是,该服务器不会使用地址/端口来检索确切的转发查询,从而大幅减少了网络上的攻击者为了伪造回复并使之被 dnsmasq 接受而必须执行的尝试次数。此问题与 RFC5452 不同,后者指定了一个查询为了匹配回复而必须具备的所有属性。攻击者可利用此缺陷执行 DNS 缓存中毒攻击。如果与 CVE-2020-25685 或 CVE-2020-25686 链接,则可降低成功攻击的攻击复杂性。此漏洞最主要的威胁对象是数据完整性。(CVE-2020-25684)

- 在 dnsmasq 2.83 之前的版本中发现一个缺陷。通过转发的查询收到回复时,dnsmasq 会通过只使用查询名称的弱哈希来检查 forward.c: reply_query(),这是与回复相匹配的转发查询。此缺陷是弱哈希(在不使用 DNSSEC 的情况下进行编译时为 CRC32,在使用 DNSSEC 的情况下进行编译时为 SHA-1)所致,偏离路径攻击者可利用此缺陷找到多个都拥有相同哈希的不同域,从而大幅减少自己为了伪造回复并使之被 dnsmasq 接受而必须执行的尝试次数。此缺陷与 RFC5452 不同,后者指定了查询名称是一个查询为了匹配回复而必须具备的属性之一。攻击者可滥用此缺陷执行 DNS 缓存中毒攻击。如果与 CVE-2020-25684 链接,则可降低成功攻击的攻击复杂性。
此漏洞最主要的威胁对象是数据完整性。(CVE-2020-25685)

- 在 dnsmasq 2.83 之前的版本中发现一个缺陷。收到查询时,dnsmasq 不会检查是否存在相同名称的待处理请求,而是转发新请求。默认情况下,最多可将 150 个待处理查询发送到上游服务器,因此,最多可以有 150 个查询使用相同的名称。
网络上的偏离路径攻击者可利用此缺陷,大幅减少自己为了伪造回复并使之被 dnsmasq 接受而必须执行的尝试次数。此问题在 RFC5452 的“生日攻击”部分中有提及。如果与 CVE-2020-25684 链接,则可降低成功攻击的攻击复杂性。此漏洞最主要的威胁对象是数据完整性。
(CVE-2020-25686)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

运行 'yum update dnsmasq' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2021-1587.html

https://access.redhat.com/security/cve/CVE-2020-25684

https://access.redhat.com/security/cve/CVE-2020-25685

https://access.redhat.com/security/cve/CVE-2020-25686

插件详情

严重性: Low

ID: 145454

文件名: al2_ALAS-2021-1587.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2021/1/26

最近更新时间: 2021/1/26

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-25686

VPR

风险因素: Medium

分数: 4.9

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: AV:N/AC:M/Au:N/C:N/I:P/A:N

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Low

基本分数: 3.7

时间分数: 3.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:dnsmasq, p-cpe:/a:amazon:linux:dnsmasq-debuginfo, p-cpe:/a:amazon:linux:dnsmasq-utils, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/1/25

漏洞发布日期: 2021/1/19

参考资料信息

CVE: CVE-2020-25684, CVE-2020-25685, CVE-2020-25686

ALAS: 2021-1587