Ubuntu 18.04 LTS / 20.04 LTS:Unbound 漏洞 (USN-4938-1)

critical Nessus 插件 ID 149324

简介

远程主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS/20.04 LTS 主机上安装的程序包受到 USN-4938-1 公告中提及的多个漏洞的影响。

- 1.9.5 之前的 Unbound 允许在针对明文 HTTP 会话的中间人攻击成功后,在 create_unbound_ad_servers.sh 中进行配置注入。(CVE-2019-25031)

- 1.9.5 之前的 Unbound 允许通过 local_alloc 在区域分配器中造成整数溢出。
(CVE-2019-25032)

- 1.9.5 之前的 Unbound 允许通过 ALIGN_UP 宏在区域分配器中造成整数溢出。
(CVE-2019-25033)

- 1.9.5 之前的 Unbound 允许 sldns_str2wire_dname_buf_origin 中发生整数溢出,进而造成越界写入。(CVE-2019-25034)

- 1.9.5 之前的 Unbound 允许 sldns_bget_token_par 中发生越界写入。(CVE-2019-25035)

- 1.9.5 之前的 Unbound 允许 synth_cname 中发生断言失败及拒绝服务。(CVE-2019-25036)

- 1.9.5 之前的 Unbound 允许通过无效的数据包在 synth_cname 中造成断言失败及拒绝服务。(CVE-2019-25037)

- 1.9.5 之前的 Unbound 允许 dnscrypt/dnscrypt.c 的大小计算中发生整数溢出。
(CVE-2019-25038)

- 1.9.5 之前的 Unbound 允许 respip/respip.c 的大小计算中发生整数溢出。(CVE-2019-25039)

- 1.9.5 之前的 Unbound 允许通过压缩名称在 dname_pkt_copy 中造成无限循环。(CVE-2019-25040)

- 1.9.5 之前的 Unbound 允许通过压缩名称在 dname_pkt_copy 中造成断言失败。(CVE-2019-25041)

- 1.9.5 之前的 Unbound 允许通过压缩名称在 rdata_copy 中造成越界写入。(CVE-2019-25042)

- NLnet Labs Unbound(1.12.0 及之前的版本)和 NLnet Labs NSD(4.3.3 及之前的版本)中包含允许本地符号链接攻击的本地漏洞。当写入 PID 文件时,Unbound 和 NSD 将创建文件(如果该文件不存在),或打开现有文件以进行写入。在文件已经存在的情况下,如果该文件碰巧是符号链接而不是常规文件,它们会遵循符号链接。在文件被写入后,该文件会发生额外的 chown,使用户 Unbound/NSD 以该文件的新所有者身份运行。如果攻击者对用户 Unbound/NSD 的运行身份具有本地访问权限,则该攻击者可创建符号链接来代替指向其想要删除的文件的 PID 文件。如果之后 Unbound/NSD 被终止,且 PID 文件未被清除,则在以 root 权限重新启动时,Unbound/NSD 将重写符号链接指向的任何文件。这是一个本地漏洞,可造成运行 Unbound/NSD 的系统拒绝服务。它要求攻击者能够访问权限有限的用户 Unbound/NSD 的运行身份,并通过符号链接指向系统上的关键文件。(CVE-2020-28935)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4938-1

插件详情

严重性: Critical

ID: 149324

文件名: ubuntu_USN-4938-1.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2021/5/6

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-25042

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libunbound-dev, p-cpe:/a:canonical:ubuntu_linux:libunbound2, p-cpe:/a:canonical:ubuntu_linux:libunbound8, p-cpe:/a:canonical:ubuntu_linux:python-unbound, p-cpe:/a:canonical:ubuntu_linux:python3-unbound, p-cpe:/a:canonical:ubuntu_linux:unbound, p-cpe:/a:canonical:ubuntu_linux:unbound-anchor, p-cpe:/a:canonical:ubuntu_linux:unbound-host

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/5/6

漏洞发布日期: 2020/12/7

参考资料信息

CVE: CVE-2019-25031, CVE-2019-25032, CVE-2019-25033, CVE-2019-25034, CVE-2019-25035, CVE-2019-25036, CVE-2019-25037, CVE-2019-25038, CVE-2019-25039, CVE-2019-25040, CVE-2019-25041, CVE-2019-25042, CVE-2020-28935

USN: 4938-1