Debian DLA-798-1:pdns 安全更新

high Nessus 插件 ID 96779

简介

远程 Debian 主机缺少安全更新。

描述

在授权 DNS 服务器 pdns 中发现多种漏洞。通用漏洞和暴露计划识别以下问题:CVE-2016-2120 Mathieu Lafon 发现 pdns 无法正确验证区域中的记录。已授权用户可以通过在其控制的区域中插入特制记录,然后为该记录发送 DNS 查询,来利用此缺陷使服务器崩溃。CVE-2016-7068 Florian Heinz 和 Martin Kluge 报告 pdns 会解析查询中存在的所有记录,无论是否必需甚至是否合法,从而允许未经身份验证的远程攻击者在 pdns 服务器上造成异常的 CPU 使用负载,进而在系统过载时导致部分拒绝服务。CVE-2016-7072 Mongo 发现 pdns 中的 Web 服务器容易受到拒绝服务漏洞的影响。未经身份验证的远程攻击者可通过打开与 web 服务器的大量 TCP 连接来导致拒绝服务。CVE-2016-7073 / CVE-2016-7074 Mongo 发现 pdns 未充分验证 TSIG 签名,从而允许中间人位置的攻击者更改 AXFR 的内容。对于 Debian 7“Wheezy”,这些问题已在 3.1-4.1+deb7u3 版本中修复。建议您升级 pdns 程序包。注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动整理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2017/01/msg00033.html

https://packages.debian.org/source/wheezy/pdns

插件详情

严重性: High

ID: 96779

文件名: debian_DLA-798.nasl

版本: 3.6

类型: local

代理: unix

发布时间: 2017/1/26

最近更新时间: 2021/1/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 5.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:pdns-backend-geo, p-cpe:/a:debian:debian_linux:pdns-backend-ldap, p-cpe:/a:debian:debian_linux:pdns-backend-lua, p-cpe:/a:debian:debian_linux:pdns-backend-mysql, p-cpe:/a:debian:debian_linux:pdns-backend-pgsql, p-cpe:/a:debian:debian_linux:pdns-backend-pipe, p-cpe:/a:debian:debian_linux:pdns-backend-sqlite, p-cpe:/a:debian:debian_linux:pdns-backend-sqlite3, p-cpe:/a:debian:debian_linux:pdns-server, p-cpe:/a:debian:debian_linux:pdns-server-dbg, cpe:/o:debian:debian_linux:7.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2017/1/25

参考资料信息

CVE: CVE-2016-2120, CVE-2016-7068, CVE-2016-7072, CVE-2016-7073, CVE-2016-7074