CentOS 9:bind-9.16.23-13.el9

high Nessus 插件 ID 191281

简介

远程 CentOS 主机缺少一个或多个 bind 相关安全性更新。

描述

远程 CentOS Linux 9 主机上安装的多个程序包受到 bind-9.16.23-13.el9 版本变更日志中提及的一个漏洞影响。

- 配置为作为递归解析器运行的每个“named”实例都会维护一个缓存数据库,该数据库中包含对最近发送至授权服务器的查询做出的响应。可以使用配置文件中的“max-cache-size”语句配置该缓存数据库的大小限制;其大小默认为主机上可用内存总量的 90%。当缓存大小达到配置限制的 7/8 时,缓存清除算法开始从缓存中删除过期和/或最近最少使用的 RRset,以保持内存使用量低于配置的限制。已发现按特定顺序查询特定 RRset 的解析器可严重削弱“named”中所用缓存清除算法的有效性,从而严重超出配置的 max-cache-size 限制。此问题影响 BIND 9 版本 9.11.0 至 9.16.41、9.18.0 至 9.18.15、9.19.0 至 9.19.13、9.11.3-S1 至 9.16.41-S1 和 9.18.11-S1 至 9.18.15-S1。
(CVE-2023-2828)

- 如果使用 stale-answer-enable yes; 和 stale-answer-client-timeout 0; 配置的 BIND 9 解析器达到 recursive-clients 配额,由于存在堆栈溢出,一系列与 serve-stale 相关的查找可能会导致 named 循环并意外终止。此问题影响 BIND 9 版本 9.16.33 至 9.16.41、9.18.7 至 9.18.15、9.16.33-S1 至 9.16.41-S1 和 9.18.11-S1 至 9.18.15-S1。
(CVE-2023-2911)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 CentOS 9 Stream bind 程序包。

另见

https://kojihub.stream.centos.org/koji/buildinfo?buildID=35015

插件详情

严重性: High

ID: 191281

文件名: centos9_bind-9_16_23-13.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/2/29

最近更新时间: 2024/4/26

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-2911

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:bind-license, p-cpe:/a:centos:centos:bind-dnssec-doc, p-cpe:/a:centos:centos:bind-utils, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:bind-dnssec-utils, p-cpe:/a:centos:centos:python3-bind, p-cpe:/a:centos:centos:bind-devel, p-cpe:/a:centos:centos:bind, p-cpe:/a:centos:centos:bind-chroot, p-cpe:/a:centos:centos:bind-libs, p-cpe:/a:centos:centos:bind-doc

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2023/7/19

漏洞发布日期: 2023/6/21

参考资料信息

CVE: CVE-2023-2828, CVE-2023-2911

IAVA: 2023-A-0320-S, 2023-A-0500-S