Amazon Linux 2:unbound (ALAS-2021-1683)

critical Nessus 插件 ID 151275

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 unbound 版本低于 1.7.3-15 。因此,如公告 ALAS2-2021-1683 所述,受到多个漏洞的影响。

- 1.9.5 之前的 Unbound 允许通过 local_alloc 在区域分配器中造成整数溢出。注意:供应商认为这是漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装 (CVE-2019-25032)

- 1.9.5 之前的 Unbound 允许通过 ALIGN_UP 宏在区域分配器中造成整数溢出。注意:
供应商认为这是漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装 (CVE-2019-25033)

- 1.9.5 之前的 Unbound 允许 sldns_str2wire_dname_buf_origin 中发生整数溢出,进而造成越界写入。注意:供应商认为这是漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装 (CVE-2019-25034)

- 1.9.5 之前的 Unbound 允许 sldns_bget_token_par 中发生越界写入。注意:供应商认为这是漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装 (CVE-2019-25035)

- 1.9.5 之前的 Unbound 允许 synth_cname 中发生断言失败及拒绝服务。注意:供应商认为这是漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装 (CVE-2019-25036)

- 1.9.5 之前的 Unbound 允许通过无效的数据包在 synth_cname 中造成断言失败及拒绝服务。注意:供应商认为这是漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装 (CVE-2019-25037)

- 1.9.5 之前的 Unbound 允许 dnscrypt/dnscrypt.c 的大小计算中发生整数溢出。注意:供应商认为这是漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装 (CVE-2019-25038)

- 1.9.5 之前的 Unbound 允许 respip/respip.c 的大小计算中发生整数溢出。注意:供应商认为这是漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装 (CVE-2019-25039)

- 1.9.5 之前的 Unbound 允许通过压缩名称在 dname_pkt_copy 中造成无限循环。注意:供应商认为这是漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装 (CVE-2019-25040)

- 1.9.5 之前的 Unbound 允许通过压缩名称在 dname_pkt_copy 中造成断言失败。注意:供应商认为这是漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装 (CVE-2019-25041)

- 1.9.5 之前的 Unbound 允许通过压缩名称在 rdata_copy 中造成越界写入。注意:供应商认为这是漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装 (CVE-2019-25042)

- NLnet Labs Unbound(1.12.0 及之前的版本)和 NLnet Labs NSD(4.3.3 及之前的版本)中包含允许本地符号链接攻击的本地漏洞。当写入 PID 文件时,Unbound 和 NSD 将创建文件(如果该文件不存在),或打开现有文件以进行写入。在文件已经存在的情况下,如果该文件碰巧是符号链接而不是常规文件,它们会遵循符号链接。在文件被写入后,该文件会发生额外的 chown,使用户 Unbound/NSD 以该文件的新所有者身份运行。如果攻击者对用户 Unbound/NSD 的运行身份具有本地访问权限,则该攻击者可创建符号链接来代替指向其想要删除的文件的 PID 文件。如果之后 Unbound/NSD 被终止,且 PID 文件未被清除,则在以 root 权限重新启动时,Unbound/NSD 将重写符号链接指向的任何文件。这是一个本地漏洞,可造成运行 Unbound/NSD 的系统拒绝服务。它要求攻击者能够访问权限有限的用户 Unbound/NSD 的运行身份,并通过符号链接指向系统上的关键文件。(CVE-2020-28935)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update unbound”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2021-1683.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25032.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25033.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25034.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25035.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25036.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25037.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25038.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25039.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25040.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25041.html

https://alas.aws.amazon.com/cve/html/CVE-2019-25042.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28935.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 151275

文件名: al2_ALAS-2021-1683.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/7/1

最近更新时间: 2024/1/23

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-25042

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:python2-unbound, p-cpe:/a:amazon:linux:python3-unbound, p-cpe:/a:amazon:linux:unbound, p-cpe:/a:amazon:linux:unbound-debuginfo, p-cpe:/a:amazon:linux:unbound-devel, p-cpe:/a:amazon:linux:unbound-libs, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/7/1

漏洞发布日期: 2020/12/7

参考资料信息

CVE: CVE-2019-25032, CVE-2019-25033, CVE-2019-25034, CVE-2019-25035, CVE-2019-25036, CVE-2019-25037, CVE-2019-25038, CVE-2019-25039, CVE-2019-25040, CVE-2019-25041, CVE-2019-25042, CVE-2020-28935

ALAS: 2021-1683