Amazon Linux 2022:(ALAS2022-2023-265)

medium Nessus 插件 ID 170611

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

因此,它受到 ALAS2022-2023-265 公告中提及的多个漏洞影响。

- NLnet Labs Unbound 1.16.1 及之前所有版本容易受到新型幽灵域名攻击。该漏洞以 Unbound 实例为目标。攻击者可使用 Unbound 查询恶意域名的子域。恶意名称服务器会返回该子域的委派信息并更新 Unbound 的委派缓存。通过向 Unbound 查询恶意名称服务器提供新委派信息的二级子域,可在委派信息到期之前重复此操作。由于 Unbound 是以子进程为中心的解析器,因此不断更新的子进程委派信息可使恶意域名在撤销后很长时间内仍可解析。从 1.16.2 版起,Unbound 会先检查父委派记录的有效性,然后再使用缓存的委派信息。
(CVE-2022-30698)

- NLnet Labs Unbound 1.16.1 及之前所有版本容易受到新型幽灵域名攻击。该漏洞以 Unbound 实例为目标。当缓存的委派信息即将到期时,攻击者可向 Unbound 查询恶意域名。恶意名称服务器延迟响应,使缓存的委派信息过期。收到包含委派信息的延迟应答时,Unbound 将覆盖现已过期的条目。当委派信息即将到期时,可重复此操作,从而使恶意委派信息不断更新。从 1.16.2 版起,Unbound 将存储查询的开始时间,并使用该时间来决定是否可以覆盖缓存的委派信息。(CVE-2022-30699)

- 在多个 DNS 解析软件中发现名为“无响应委派攻击”(NRDelegation 攻击)的漏洞。NRDelegation 攻击的原理是将恶意委派与大量无响应的名称服务器配合使用。此攻击首先会查询解析器中是否有依赖无响应的名称服务器的记录。此攻击可造成解析器花费大量时间/资源来解析驻留大量无响应 NS 记录的恶意委派点下的记录。它会在某些解析器实现中触发高 CPU 使用率,这些实现会不断在缓存中查找该委派中已解析的 NS 记录。这会导致性能下降,并最终在精心编排的攻击中发生拒绝服务。Unbound 不会受到高 CPU 使用率的影响,但解析恶意委派仍然需要资源。Unbound 会不断尝试解析该记录,直至达到硬性限制。根据攻击的性质和回复,可能达到不同的限制。从 1.16.3 版本开始,Unbound 引入了多项补丁,通过减少名称服务器发现和 DNSKEY 预取的机会查询以及限制委派点针对缺失的记录发出缓存查找的次数,可在负载不足时提高性能。
(CVE-2022-3204)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update unbound”以更新系统。

另见

https://alas.aws.amazon.com/AL2022/ALAS-2023-265.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30698.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30699.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3204.html

插件详情

严重性: Medium

ID: 170611

文件名: al2022_ALAS2022-2023-265.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/1/25

最近更新时间: 2023/1/25

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:N/A:N

CVSS 分数来源: CVE-2022-30699

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:python3-unbound, p-cpe:/a:amazon:linux:python3-unbound-debuginfo, p-cpe:/a:amazon:linux:unbound, p-cpe:/a:amazon:linux:unbound-anchor, p-cpe:/a:amazon:linux:unbound-anchor-debuginfo, p-cpe:/a:amazon:linux:unbound-debuginfo, p-cpe:/a:amazon:linux:unbound-debugsource, p-cpe:/a:amazon:linux:unbound-devel, p-cpe:/a:amazon:linux:unbound-libs, p-cpe:/a:amazon:linux:unbound-libs-debuginfo, p-cpe:/a:amazon:linux:unbound-utils, p-cpe:/a:amazon:linux:unbound-utils-debuginfo, cpe:/o:amazon:linux:2022

必需的 KB 项: Host/AmazonLinux/release, Host/AmazonLinux/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2023/1/20

漏洞发布日期: 2022/8/1

参考资料信息

CVE: CVE-2022-30698, CVE-2022-30699, CVE-2022-3204