Ubuntu 22.04 LTS / 23.10:Bind 漏洞 (USN-6633-1)

high Nessus 插件 ID 190450

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS / 23.10 主机上安装的程序包受到 USN-6633-1 公告中提及的多个漏洞的影响。

- `named`中的 DNS 消息解析代码包含一个计算复杂性过高的区段。
它不会对典型的 DNS 流量造成问题,但构建的查询和响应可能会利用此缺陷,导致受影响的 `named` 实例上的 CPU 负载过大。此问题会同时影响授权服务器和递归解析器。此问题影响 BIND 9 版本 9.0.0 至 9.16.45、9.18.0 至 9.18.21、9.19.0 至 9.19.19、9.9.3-S1 至 9.11.37-S1、9.16.8-S1 至 9.16.45-S1 以及 9.18.11-S1 至 9.18.21-S1。(CVE-2023-4408)

- 在以下情况下,查询处理代码中的缺陷可导致 `named` 因断言失败而过早退出:- 已配置 `nxdomain-redirect <domain>;`,而且 - 解析器也会接收对 RFC 1918 地址(通常会产生授权 NXDOMAIN 响应)的 PTR 查询。此问题影响 BIND 9 版本 9.12.0 至 9.16.45、9.18.0 至 9.18.21、9.19.0 至 9.19.19、9.16.8-S1 至 9.16.45-S1 以及 9.18.11-S1 至 9.18.21-S1。(CVE-2023-5517)

- DNS64 和 serve-stale 之间的错误交互可能导致 `named` 在这两项功能均启用时,在递归解析期间因断言失败而崩溃。此问题影响 BIND 9 版本 9.16.12 至 9.16.45、9.18.0 至 9.18.21、9.19.0 至 9.19.19、 9.16.12-S1 至 9.16.45-S1 以及 9.18.11-S1 至 9.18.21-S1。(CVE-2023-5679)

- MITRE: CVE-2023-50387DNSSEC 验证复杂性可被利用于耗尽 CPU 资源和停止 DNS 解析器 (CVE-2023-50387)

- 使用 NSEC3 处理来自 DNSSEC 签名区域的响应会导致 DNSSEC 验证解析器的 CPU 耗尽。通过使用利用此缺陷的查询淹没目标解析器,攻击者可显著削弱解析器的性能,从而有效拒绝合法客户端对 DNS 解析服务的访问。(CVE-2023-50868)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6633-1

插件详情

严重性: High

ID: 190450

文件名: ubuntu_USN-6633-1.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/2/13

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-5679

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:bind9, p-cpe:/a:canonical:ubuntu_linux:dnsutils, p-cpe:/a:canonical:ubuntu_linux:bind9-dnsutils, p-cpe:/a:canonical:ubuntu_linux:bind9-dev, p-cpe:/a:canonical:ubuntu_linux:bind9utils, p-cpe:/a:canonical:ubuntu_linux:bind9-utils, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:bind9-host, p-cpe:/a:canonical:ubuntu_linux:bind9-libs

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2024/2/13

漏洞发布日期: 2024/2/13

参考资料信息

CVE: CVE-2023-4408, CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-5679

IAVA: 2024-A-0103-S

USN: 6633-1