Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-06125

Опубликовано: 14 сент. 2022
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость сервера DNS BIND связана с недостаточной проверкой входных данных при обработке параметра stale-answer-client-timeout с установленым значением 0 и использовании типа записи CNAME в кеше для входящего запроса. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку типа «отказ в обслуживании» (DoS)

Вендор

Red Hat Inc.
ООО «РусБИТех-Астра»
Сообщество свободного программного обеспечения
Fedora Project
ООО «Ред Софт»
Canonical Ltd.
Internet Systems Consortium
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Astra Linux Special Edition для «Эльбрус»
Debian GNU/Linux
Fedora
РЕД ОС
Ubuntu
BIND
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
11 (Debian GNU/Linux)
35 (Fedora)
7.3 (РЕД ОС)
36 (Fedora)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
37 (Fedora)
от 9.0.0 до 9.16.32 включительно (BIND)
от 9.18.0 до 9.18.6 включительно (BIND)
от 9.19.0 до 9.19.4 включительно (BIND)
до 2.6 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Fedora Project Fedora 35
ООО «Ред Софт» РЕД ОС 7.3
Fedora Project Fedora 36
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Fedora Project Fedora 37
АО "НППКТ" ОСОН ОСнова Оnyx до 2.6

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для BIND:
https://kb.isc.org/docs/cve-2022-3080
Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2022-2795-cve-2022-2881-cve-2022-2906-cve-2022-3080-cve-2022-381/
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5626-1
Для Debian:
https://www.debian.org/security/2022/dsa-5235
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CV4GQWBPF7Y52J2FA24U6UMHQAOXZEF7/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/MRHB6J4Z7BKH4HPEKG5D35QGRD6ANNMT/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YZJQNUASODNVAWZV6STKG5SD6XIJ446S/
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-3080
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения bind9 до версии 1:9.16.33-1~deb11u1.osnova1
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет bind9 до 1:9.11.3+dfsg-1ubuntu1.18+ci202211281326+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 27%
0.0009
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 2 лет назад

By sending specific queries to the resolver, an attacker can cause named to crash.

CVSS3: 7.5
redhat
больше 2 лет назад

By sending specific queries to the resolver, an attacker can cause named to crash.

CVSS3: 7.5
nvd
больше 2 лет назад

By sending specific queries to the resolver, an attacker can cause named to crash.

CVSS3: 7.5
msrc
больше 2 лет назад

Описание отсутствует

CVSS3: 7.5
debian
больше 2 лет назад

By sending specific queries to the resolver, an attacker can cause nam ...

EPSS

Процентиль: 27%
0.0009
Низкий

7.5 High

CVSS3

7.8 High

CVSS2