Описание
Уязвимость сервера DNS BIND связана с недостаточной проверкой входных данных при обработке параметра stale-answer-client-timeout с установленым значением 0 и использовании типа записи CNAME в кеше для входящего запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку типа «отказ в обслуживании» (DoS)
Вендор
Red Hat Inc.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Fedora Project
ООО «Ред Софт»
Canonical Ltd.
Internet Systems Consortium
АО "НППКТ"
Наименование ПО
Red Hat Enterprise Linux
Astra Linux Special Edition для «Эльбрус»
Debian GNU/Linux
Fedora
РЕД ОС
Ubuntu
BIND
ОСОН ОСнова Оnyx
Версия ПО
8 (Red Hat Enterprise Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
11 (Debian GNU/Linux)
35 (Fedora)
7.3 (РЕД ОС)
36 (Fedora)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
37 (Fedora)
от 9.0.0 до 9.16.32 включительно (BIND)
от 9.18.0 до 9.18.6 включительно (BIND)
от 9.19.0 до 9.19.4 включительно (BIND)
до 2.6 (ОСОН ОСнова Оnyx)
Тип ПО
Операционная система
Сетевое программное средство
Операционные системы и аппаратные платформы
Red Hat Inc. Red Hat Enterprise Linux 8
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Fedora Project Fedora 35
ООО «Ред Софт» РЕД ОС 7.3
Fedora Project Fedora 36
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Fedora Project Fedora 37
АО "НППКТ" ОСОН ОСнова Оnyx до 2.6
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для BIND:
https://kb.isc.org/docs/cve-2022-3080
Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2022-2795-cve-2022-2881-cve-2022-2906-cve-2022-3080-cve-2022-381/
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5626-1
Для Debian:
https://www.debian.org/security/2022/dsa-5235
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CV4GQWBPF7Y52J2FA24U6UMHQAOXZEF7/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/MRHB6J4Z7BKH4HPEKG5D35QGRD6ANNMT/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YZJQNUASODNVAWZV6STKG5SD6XIJ446S/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-3080
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения bind9 до версии 1:9.16.33-1~deb11u1.osnova1
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет bind9 до 1:9.11.3+dfsg-1ubuntu1.18+ci202211281326+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 27%
0.0009
Низкий
7.5 High
CVSS3
7.8 High
CVSS2
Связанные уязвимости
CVSS3: 7.5
ubuntu
больше 2 лет назад
By sending specific queries to the resolver, an attacker can cause named to crash.
CVSS3: 7.5
redhat
больше 2 лет назад
By sending specific queries to the resolver, an attacker can cause named to crash.
CVSS3: 7.5
nvd
больше 2 лет назад
By sending specific queries to the resolver, an attacker can cause named to crash.
CVSS3: 7.5
debian
больше 2 лет назад
By sending specific queries to the resolver, an attacker can cause nam ...
EPSS
Процентиль: 27%
0.0009
Низкий
7.5 High
CVSS3
7.8 High
CVSS2