RHEL 6:bind (RHSA-2016:0078)

critical Nessus 插件 ID 88479

简介

远程 Red Hat 主机缺少一个或多个 bind 安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2016:0078 公告中提及的多个漏洞的影响。

Berkeley Internet Name Domain (BIND) 是域名系统 (DNS) 协议的一种实现。BIND 包含一个 DNS 服务器 (named)、一个解析器库(与 DNS 接合时供应用程序使用的例程),以及用于验证 DNS 服务器是否正常运行的工具。

在 BIND 接受 DNS 委派的方式中发现拒绝服务缺陷。远程攻击者可使用包含大量参照的特别构建的区域,在进行查找和处理时可导致 named 使用过多内存或崩溃。
(CVE-2014-8500)

在 BIND 针对 TKEY DNS 资源记录处理请求的方式中发现一个缺陷。远程攻击者可以利用此缺陷通过特别构建的 DNS 请求数据包导致 named(具有授权 DNS 服务器或 DNS 解析器的功能)意外退出并出现断言失败。
(CVE-2015-5477)

发现 BIND 解析特定的畸形 DNSSEC 密钥的方式中存在拒绝服务缺陷。远程攻击者可利用此缺陷发送特别构建的 DNS 查询(例如,要求来自包含故意畸形密钥的区域响应的查询)可导致用作验证解析器的 named 功能崩溃。 (CVE-2015-5722)

在 BIND 处理包含畸形类属性的某些记录的方式中发现一个拒绝服务缺陷。远程攻击者可利用此缺陷发送查询以请求具有畸形类属性的缓存记录,这些属性可导致用作权威或递归服务器的 named 功能崩溃。 (CVE-2015-8000)

注意:此问题影响授权服务器和递归服务器,但是如果授权服务器在进行递归查询以解析 NS RRSET 中列出的服务器的地址时执行认证,则会承受有限风险。

Red Hat 在此感谢 ISC 报告 CVE-2015-5477、CVE-2015-5722 和 CVE-2015-8000 问题。上游感谢 CVE-2015-5477的原始报告者 Jonathan Foote 以及 CVE-2015-5722的原始报告者 Hanno Bck。

建议所有 bind 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装更新后,BIND 后台程序 (named) 将自动重新启动。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2016:0078 中的指南更新 RHEL bind 程序包。

另见

http://www.nessus.org/u?3f713927

https://access.redhat.com/errata/RHSA-2016:0078

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1171912

https://bugzilla.redhat.com/show_bug.cgi?id=1247361

https://bugzilla.redhat.com/show_bug.cgi?id=1259087

https://bugzilla.redhat.com/show_bug.cgi?id=1291176

https://kb.isc.org/article/AA-01216

https://kb.isc.org/article/AA-01272

https://kb.isc.org/article/AA-01287

https://kb.isc.org/article/AA-01317

插件详情

严重性: Critical

ID: 88479

文件名: redhat-RHSA-2016-0078.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/1/29

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.1

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2015-5722

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2015-5477

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:bind-utils, p-cpe:/a:redhat:enterprise_linux:bind-sdb, p-cpe:/a:redhat:enterprise_linux:bind-chroot, p-cpe:/a:redhat:enterprise_linux:bind, cpe:/o:redhat:rhel_aus:6.4, cpe:/o:redhat:rhel_aus:6.5, p-cpe:/a:redhat:enterprise_linux:bind-devel, p-cpe:/a:redhat:enterprise_linux:bind-libs

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/1/28

漏洞发布日期: 2014/12/10

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2014-8500, CVE-2015-5477, CVE-2015-5722, CVE-2015-8000

CWE: 20, 400, 617

RHSA: 2016:0078