Slackware Linux 15.0 / 当前版 bind 多个漏洞 (SSA:2023-025-01)

high Nessus 插件 ID 170653

简介

远程 Slackware Linux 主机缺少 bind 的安全更新。

描述

远程主机上安装的 bind 版本低于 9.16.37/9.18.11。因此,该应用程序受到 SSA:2023-025-01 公告中提及的多个漏洞的影响。

- 当启用了过时缓存和过时答案,将选项 `stale-answer-client-timeout` 设置为正整数并且解析器接收 RRSIG 查询时,BIND 9 解析器可能崩溃。此问题影响 BIND 9 版本 9.16.12 至 9.16.36、 9.18.0 至 9.18.10、 9.19.0 至 9.19.8以及 9.16.12-S1 至 9.16.36-S1。 (CVE-2022-3736)

- 发送大量动态 DNS 更新可能会造成 `named` 分配大量内存。这反过来可能导致 `named` 由于缺少可用内存而退出。我们没有发现任何利用此漏洞的情况。在检查访问权限 (ACL) 之前分配内存,并在处理来自访问凭据已被接受的客户端的动态更新期间保留内存。分配给无权发送更新的客户端的内存会在遭到拒绝后立即释放。因此,此漏洞的影响范围仅限于经允许可进行动态区域更改的受信任客户端。如果动态更新被拒绝,内存将很快再次释放。因此,只有通过发送大量(其量级可与旨在实现相同有害结果的查询洪流相提并论)未接受的动态更新,才能使 `named` 降级或停止。BIND 9.11 和更早版本的分支也会受到影响,但会通过耗尽内部资源而非内存限制来实现。这可能会降低性能,但对于大多数服务器来说应该不是一个重大问题。
因此,我们不打算为 BIND 9.16 之前的版本解决此问题。此问题影响 BIND 9 版本 9.16.0 至 9.16.36、 9.18.0 至 9.18.10、 9.19.0 至 9.19.8以及 9.16.8-S1 至 9.16.36-S1。 (CVE-2022-3094)

- 此问题会影响具有 `stale-answer-enable yes;` 的 BIND 9 解析器,这种解析器也使用配置有大于零的值的 `stale-answer-client-timeout` 选项。如果解析器收到许多需要递归的查询,等待递归完成的客户端数量将会相应增加。如果收到新的客户端查询时已有足够的客户端在等待,且因此必须以 SERVFAIL 回应等待最长的客户端(请参阅 BIND 9 ARM `recursive-clients` 限制和软配额),则在向此旧版客户端提供过时答案与发送过早超时 SERVFAIL 应答之间可能发生争用,这可能导致断言失败。此问题影响 BIND 9 版本 9.16.12 至 9.16.36、 9.18.0 至 9.18.10、 9.19.0 至 9.19.8以及 9.16.12-S1 至 9.16.36-S1。 (CVE-2022-3924)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 bind 程序包。

插件详情

严重性: High

ID: 170653

文件名: Slackware_SSA_2023-025-01.nasl

版本: 1.5

类型: local

发布时间: 2023/1/25

最近更新时间: 2023/10/24

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2022-3924

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:bind, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

易利用性: No known exploits are available

参考资料信息

CVE: CVE-2022-3094, CVE-2022-3736, CVE-2022-3924

IAVA: 2023-A-0058-S