NewStart CGSL CORE 5.04 / MAIN 5.04 : bind 多个漏洞 (NS-SA-2021-0106)

high Nessus 插件 ID 154527

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.04/MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 bind 程序包受到多个漏洞的影响:

- 如果 BIND 服务器运行受影响的版本且配置为使用 GSS-TSIG 功能,就容易受到攻击。在使用 BIND 默认设置的配置中,容易受到攻击的代码路径不会暴露,但是可以通过显式设置 tkey-gssapi-keytab 或 tkey-gssapi-credentialconfiguration 选项的有效值,使服务器容易受到攻击。尽管默认配置不易受到攻击,但 GSS-TSIG 经常用于 BIND 与 Samba 集成的网络中,以及将 BIND 服务器与 Active Directory 域控制器相结合的混合服务器环境中。成功利用此漏洞最可能的结果是导致 named 进程崩溃。但是尽管未经验证,在理论上还可能发生远程代码执行。影响:BIND 9.5.0 -> 9.11.27、9.12.0 -> 9.16.11 以及 BIND Supported Preview Edition 的 BIND 版本 9.11.3-S1 -> 9.11.27-S1 和 9.16.8-S1 -> 9.16.11-S1。
还会影响 BIND 9.17 开发分支的发行版本 9.17.0 -> 9.17.1 (CVE-2020-8625)

- 在 BIND 9.0.0 -> 9.11.29、9.12.0 -> 9.16.13、BIND 受支持的预览版 BIND 9.9.3-S1-> 9.11.29-S1 和 9.16.8-S1-> 9.16.13-S1 ,以及 BIND 9.17 开发分支的 9.17.0 -> 9.17.11 版本,当易受攻击的 named 版本收到会触发上述缺陷的记录查询时,named 进程将因断言检查失败而终止。该漏洞影响当前维护的所有 BIND 9 个分支(9.11、9.11-S、9.16、9.16-S、9.17)以及 BIND 9 的所有其他版本。(CVE-2021-25215)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL bind 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0106

http://security.gd-linux.com/info/CVE-2020-8625

http://security.gd-linux.com/info/CVE-2021-25215

插件详情

严重性: High

ID: 154527

文件名: newstart_cgsl_NS-SA-2021-0106_bind.nasl

版本: 1.3

类型: local

发布时间: 2021/10/27

最近更新时间: 2021/11/9

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-8625

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_main:bind-utils, p-cpe:/a:zte:cgsl_core:bind-debuginfo, p-cpe:/a:zte:cgsl_core:bind-utils, p-cpe:/a:zte:cgsl_main:bind-devel, p-cpe:/a:zte:cgsl_main:bind-export-devel, p-cpe:/a:zte:cgsl_main:bind-sdb-chroot, cpe:/o:zte:cgsl_main:5, p-cpe:/a:zte:cgsl_core:bind-devel, p-cpe:/a:zte:cgsl_core:bind-libs, p-cpe:/a:zte:cgsl_main:bind-pkcs11-devel, p-cpe:/a:zte:cgsl_main:bind-pkcs11-utils, p-cpe:/a:zte:cgsl_core:bind-export-libs, p-cpe:/a:zte:cgsl_core:bind-pkcs11-libs, p-cpe:/a:zte:cgsl_main:bind-debuginfo, p-cpe:/a:zte:cgsl_main:bind-export-libs, p-cpe:/a:zte:cgsl_main:bind-license, p-cpe:/a:zte:cgsl_core:bind-libs-lite, p-cpe:/a:zte:cgsl_main:bind-pkcs11, p-cpe:/a:zte:cgsl_main:bind-pkcs11-libs, p-cpe:/a:zte:cgsl_core:bind-sdb, p-cpe:/a:zte:cgsl_main:bind-chroot, p-cpe:/a:zte:cgsl_core:bind-export-devel, cpe:/o:zte:cgsl_core:5, p-cpe:/a:zte:cgsl_main:bind-lite-devel, p-cpe:/a:zte:cgsl_core:bind, p-cpe:/a:zte:cgsl_core:bind-chroot, p-cpe:/a:zte:cgsl_main:bind-libs, p-cpe:/a:zte:cgsl_main:bind-libs-lite, p-cpe:/a:zte:cgsl_main:bind, p-cpe:/a:zte:cgsl_main:bind-sdb, p-cpe:/a:zte:cgsl_core:bind-license, p-cpe:/a:zte:cgsl_core:bind-lite-devel, p-cpe:/a:zte:cgsl_core:bind-pkcs11, p-cpe:/a:zte:cgsl_core:bind-sdb-chroot, p-cpe:/a:zte:cgsl_core:bind-pkcs11-devel, p-cpe:/a:zte:cgsl_core:bind-pkcs11-utils

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2021/2/17

参考资料信息

CVE: CVE-2020-8625, CVE-2021-25215

IAVA: 2021-A-0101-S, 2021-A-0206-S