Rocky Linux 8unbound (RLSA-2021:1853)

critical Nessus 插件 ID 184575

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2021:1853 中提及的多个漏洞的影响。

- **存在争议** 1.9.5 之前的 Unbound 允许通过 regional_alloc 在区域分配器中造成整数溢出。注意:供应商认为这是一个漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装。(CVE-2019-25032)

- **存在争议**1.9.5 之前的 Unbound 允许 sldns_str2wire_dname_buf_origin 中发生整数溢出,进而造成越界写入。注意:供应商认为这是一个漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装。(CVE-2019-25034)

- **存在争议**1.9.5 之前的 Unbound 允许 sldns_bget_token_par 中发生越界写入。注意:供应商认为这是一个漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装。(CVE-2019-25035)

- **存在争议**1.9.5 之前的 Unbound 允许 synth_cname 中发生断言失败及拒绝服务
注意:供应商认为这是一个漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装。(CVE-2019-25036)

- **存在争议**1.9.5 之前的 Unbound 允许通过无效数据包在 dname_pkt_copy 中造成断言失败及拒绝服务。注意:供应商认为这是一个漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装。(CVE-2019-25037)

- **存在争议**1.9.5 之前的 Unbound 允许 dnscrypt/dnscrypt.c 的大小计算中发生整数溢出。注意:供应商认为这是一个漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装。(CVE-2019-25038)

- **存在争议**1.9.5 之前的 Unbound 允许 respip/respip.c 的大小计算中发生整数溢出。
注意:供应商认为这是一个漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装。(CVE-2019-25039)

- **存在争议**1.9.5 之前的 Unbound 允许通过压缩名称在 dname_pkt_copy 中造成无限循环。注意:
供应商认为这是漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装。(CVE-2019-25040)

- **存在争议**1.9.5 之前的 Unbound 允许通过压缩名称在 dname_pkt_copy 中造成断言失败。
注意:供应商认为这是一个漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装。(CVE-2019-25041)

- **存在争议**1.9.5 之前的 Unbound 允许通过压缩名称在 rdata_copy 中造成越界写入。
注意:供应商认为这是一个漏洞。尽管代码可能容易受到攻击,但攻击者无法远程或本地利用运行中的 Unbound 安装。(CVE-2019-25042)

- NLnet Labs Unbound(1.12.0 及之前的版本)和 NLnet Labs NSD(4.3.3 及之前的版本)中包含允许本地符号链接攻击的本地漏洞。当写入 PID 文件时,Unbound 和 NSD 将创建文件(如果该文件不存在),或打开现有文件以进行写入。在文件已经存在的情况下,如果该文件碰巧是符号链接而不是常规文件,它们会遵循符号链接。在文件被写入后,该文件会发生额外的 chown,使用户 Unbound/NSD 以该文件的新所有者身份运行。如果攻击者对用户 Unbound/NSD 的运行身份具有本地访问权限,则该攻击者可创建符号链接来代替指向其想要删除的文件的 PID 文件。如果之后 Unbound/NSD 被终止,且 PID 文件未被清除,则在以 root 权限重新启动时,Unbound/NSD 将重写符号链接指向的任何文件。这是一个本地漏洞,可造成运行 Unbound/NSD 的系统拒绝服务。它要求攻击者能够访问权限有限的用户 Unbound/NSD 的运行身份,并通过符号链接指向系统上的关键文件。(CVE-2020-28935)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2021:1853

https://bugzilla.redhat.com/show_bug.cgi?id=1714175

https://bugzilla.redhat.com/show_bug.cgi?id=1842837

https://bugzilla.redhat.com/show_bug.cgi?id=1850460

https://bugzilla.redhat.com/show_bug.cgi?id=1878761

https://bugzilla.redhat.com/show_bug.cgi?id=1954772

https://bugzilla.redhat.com/show_bug.cgi?id=1954778

https://bugzilla.redhat.com/show_bug.cgi?id=1954780

https://bugzilla.redhat.com/show_bug.cgi?id=1954782

https://bugzilla.redhat.com/show_bug.cgi?id=1954794

https://bugzilla.redhat.com/show_bug.cgi?id=1954796

https://bugzilla.redhat.com/show_bug.cgi?id=1954797

https://bugzilla.redhat.com/show_bug.cgi?id=1954799

https://bugzilla.redhat.com/show_bug.cgi?id=1954801

https://bugzilla.redhat.com/show_bug.cgi?id=1954804

插件详情

严重性: Critical

ID: 184575

文件名: rocky_linux_RLSA-2021-1853.nasl

版本: 1.0

类型: local

发布时间: 2023/11/6

最近更新时间: 2023/11/6

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-25042

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:unbound-libs, p-cpe:/a:rocky:linux:unbound-debugsource, p-cpe:/a:rocky:linux:python3-unbound, p-cpe:/a:rocky:linux:python3-unbound-debuginfo, p-cpe:/a:rocky:linux:unbound-devel, p-cpe:/a:rocky:linux:unbound, p-cpe:/a:rocky:linux:unbound-libs-debuginfo, p-cpe:/a:rocky:linux:unbound-debuginfo, cpe:/o:rocky:linux:8

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/5/18

漏洞发布日期: 2020/12/7

参考资料信息

CVE: CVE-2019-25032, CVE-2019-25034, CVE-2019-25035, CVE-2019-25036, CVE-2019-25037, CVE-2019-25038, CVE-2019-25039, CVE-2019-25040, CVE-2019-25041, CVE-2019-25042, CVE-2020-28935