Debian dla-3974:dnsmasq - 安全更新

high Nessus 插件 ID 211973

简介

远程 Debian 主机上缺少一个或多个与安全相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dla-3974 公告中提及的多个漏洞影响。

[email protected] 主题:[安全] [DLA 3974-1] dnsmasq 安全更新

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-3974-1 [email protected] https://www.debian.org/lts/security/Lee Garrett 2024 年 11 月 29 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

程序包:dnsmasq 版本:2.85-1+deb11u1 CVE ID:CVE-2022-0934 CVE-2023-28450 CVE-2023-50387 CVE-2023-50868 Debian 缺陷:

简介

CVE-2022-0934

在 dnsmasq 中发现单字节非任意写入/释放后使用缺陷。
攻击者可利用此缺陷发送由 dnsmasq 处理的构建数据包,进而可能造成拒绝服务。

CVE-2023-28450

在 2.90 之前的 Dnsmasq 中发现一个问题。默认的最大 EDNS.0 UDP 数据包大小被设为 4096,但有鉴于 2020 年的 DNS Flag Day,其大小应为 1232。

CVE-2023-50387

远程攻击者可利用 DNS 协议的某些 DNSSEC 方面(在 RFC 4033、4034、4035、6840 和相关 RFC 中),通过一个或多个 DNSSEC 响应造成拒绝服务情形(CPU 消耗),也称为 KeyTrap 问题。其中一个问题是,当存在包含多条 DNSKEY 和 RRSIG 记录的区域时,协议规范意味着算法必须评估 DNSKEY 和 RRSIG 记录的所有组合。

CVE-2023-50868

远程攻击者可利用 DNS 协议的最近封装体验证方面(在跳过 RFC 9276 指南时的 RFC 5155 中),通过随机子域攻击中的 DNSSEC 响应造成拒绝服务情形(SHA-1 计算的 CPU 消耗),也称为 NSEC3 问题。RFC 5155 规范意味着算法在某些情况下必须执行数千次的哈希函数迭代。

对于 Debian 11 bullseye,已在 2.85-1+deb11u1 版本中修复这些问题。

建议您升级 dnsmasq 程序包。

如需了解 dnsmasq 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/dnsmasq

有关 Debian LTS 安全公告、如何将这些更新应用到系统以及常见问题解答的更多信息,请访问以下网址:https://wiki.debian.org/LTS

Tenable 已直接从 Debian 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 dnsmasq 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/dnsmasq

https://security-tracker.debian.org/tracker/CVE-2022-0934

https://security-tracker.debian.org/tracker/CVE-2023-28450

https://security-tracker.debian.org/tracker/CVE-2023-50387

https://security-tracker.debian.org/tracker/CVE-2023-50868

https://packages.debian.org/source/bullseye/dnsmasq

插件详情

严重性: High

ID: 211973

文件名: debian_DLA-3974.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/11/30

最近更新时间: 2024/11/30

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.1

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-50387

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:dnsmasq-utils, p-cpe:/a:debian:debian_linux:dnsmasq-base-lua, p-cpe:/a:debian:debian_linux:dnsmasq, p-cpe:/a:debian:debian_linux:dnsmasq-base

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2024/11/29

漏洞发布日期: 2022/4/3

参考资料信息

CVE: CVE-2022-0934, CVE-2023-28450, CVE-2023-50387, CVE-2023-50868