ISC BIND GSS-TSIG SPNEGO 缓冲区溢出 (CVE-2021-25216)

critical Nessus 插件 ID 149210
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程名称服务器受到缓冲区溢出漏洞的影响。

描述

根据其自我报告的版本,远程主机上的 ISC Bind 受到缓冲区溢出漏洞的影响:

- GSS-TSIG 是 TSIG 协议的扩展,旨在支持安全的密钥交换,用于验证网络上各方之间的通信真实性。SPNEGO 是 GSS-TSIG 的应用程序协议接口 GSSAPI 使用的协商机制。
BIND 服务器如果运行受影响的版本且配置为使用 GSS-TSIG,则容易受到攻击。在使用 BIND 默认设置的配置中,不会暴露容易受攻击的代码路径,但是可以通过显式设置 tkey-gssapi-keytab 或 tkey-gssapi-credential 配置选项的值,使服务器变得易受攻击。尽管默认配置不易受到攻击,但 GSS-TSIG 经常用于 BIND 与 Samba 集成的网络中,以及将 BIND 服务器与 Active Directory 域控制器相结合的混合服务器环境中。对于符合这些条件的服务器,ISC SPNEGO 实现容易受到各种攻击,具体取决于构建 BIND 的 CPU 架构。

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级到与您当前的 BIND 版本最相关的修补版本。

另见

https://kb.isc.org/v1/docs/CVE-2021-25216

插件详情

严重性: Critical

ID: 149210

文件名: bind9_91712_cve-2021-25216.nasl

版本: 1.7

类型: remote

系列: DNS

发布时间: 2021/4/30

最近更新时间: 2021/5/13

依存关系: bind_version.nasl

配置: 启用偏执模式

风险信息

CVSS 分数来源: CVE-2021-25216

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:isc:bind

必需的 KB 项: bind/version, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2021/4/28

漏洞发布日期: 2021/4/28

参考资料信息

CVE: CVE-2021-25216

IAVA: 2021-A-0206