Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-02158

Опубликовано: 23 мар. 2022
Источник: fstec
CVSS3: 5.3
CVSS2: 5
EPSS Низкий

Описание

Уязвимость сервера DNS BIND связана с неправильным завершением работы ресурса или его высвобождение, которая приводит к неполной очистке. Эксплуатация уязвимости позволяет нарушителю, действующему удаленно, отправлять специально созданные TCP-потоки с включенным 'keep-response-order', что может привести к тому, что соединения для привязки останутся в состоянии CLOSE_WAIT на неопределенный период, даже после того, как клиент разорвал соединение

Вендор

Canonical Ltd.
Red Hat Inc.
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»
Fedora Project
ООО «Ред Софт»
АО "НППКТ"
Internet Systems Consortium
Siemens AG

Наименование ПО

Ubuntu
Red Hat Enterprise Linux
Debian GNU/Linux
Astra Linux Special Edition для «Эльбрус»
Fedora
РЕД ОС
ОСОН ОСнова Оnyx
BIND
SINEC INS

Версия ПО

18.04 LTS (Ubuntu)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
20.04 LTS (Ubuntu)
34 (Fedora)
11 (Debian GNU/Linux)
35 (Fedora)
21.10 (Ubuntu)
7.3 (РЕД ОС)
36 (Fedora)
9 (Red Hat Enterprise Linux)
до 2.5 (ОСОН ОСнова Оnyx)
от 9.16.11 до 9.16.27 (BIND)
от 9.17.0 до 9.18.0 включительно (BIND)
до 1.0 SP2 (SINEC INS)

Тип ПО

Операционная система
Сетевое программное средство
Сетевое средство

Операционные системы и аппаратные платформы

Canonical Ltd. Ubuntu 18.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Canonical Ltd. Ubuntu 20.04 LTS
Fedora Project Fedora 34
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Fedora Project Fedora 35
Canonical Ltd. Ubuntu 21.10
ООО «Ред Софт» РЕД ОС 7.3
Fedora Project Fedora 36
Red Hat Inc. Red Hat Enterprise Linux 9
АО "НППКТ" ОСОН ОСнова Оnyx до 2.5

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для сервера DNS BIND:
https://kb.isc.org/v1/docs/cve-2022-0396
Для продуктов Siemens AG:
https://cert-portal.siemens.com/productcert/pdf/ssa-637483.pdf
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2022-0396
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2022-0396
Для Ubuntu:
https://ubuntu.com/security/notices/USN-5332-1
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/XJBZ5XDT5GKIDFWRWDT7HC36HZWWEOWU/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HSPYNKCLQ6MDSRJ7MUJNYAV5BISUQORC/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/API7U5E7SX7BAAVFNW366FFJGD6NZZKV/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/45RO77KG2ND63FHXEJYH5377WTJGDAKL/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/NYD7US4HZRFUGAJ66ZTHFBYVP5N3OQBY/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/2O4MXDEGTQYFN4THFWFVDP6QVBMSPAKL/
Для РедОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2021-25220-cve-2022-0396-cve-2022-0635-cve-2022-0667/
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения bind9 до версии 1:9.16.27-1~deb11u1.osnova1
Для Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»:
обновить пакет bind9 до 1:9.11.3+dfsg-1ubuntu1.18+ci202211281326+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20230315SE81

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 1%
0.0001
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.3
ubuntu
около 3 лет назад

BIND 9.16.11 -> 9.16.26, 9.17.0 -> 9.18.0 and versions 9.16.11-S1 -> 9.16.26-S1 of the BIND Supported Preview Edition. Specifically crafted TCP streams can cause connections to BIND to remain in CLOSE_WAIT status for an indefinite period of time, even after the client has terminated the connection.

CVSS3: 5.3
redhat
больше 3 лет назад

BIND 9.16.11 -> 9.16.26, 9.17.0 -> 9.18.0 and versions 9.16.11-S1 -> 9.16.26-S1 of the BIND Supported Preview Edition. Specifically crafted TCP streams can cause connections to BIND to remain in CLOSE_WAIT status for an indefinite period of time, even after the client has terminated the connection.

CVSS3: 5.3
nvd
около 3 лет назад

BIND 9.16.11 -> 9.16.26, 9.17.0 -> 9.18.0 and versions 9.16.11-S1 -> 9.16.26-S1 of the BIND Supported Preview Edition. Specifically crafted TCP streams can cause connections to BIND to remain in CLOSE_WAIT status for an indefinite period of time, even after the client has terminated the connection.

CVSS3: 5.3
msrc
около 3 лет назад

Описание отсутствует

CVSS3: 5.3
debian
около 3 лет назад

BIND 9.16.11 -> 9.16.26, 9.17.0 -> 9.18.0 and versions 9.16.11-S1 -> 9 ...

EPSS

Процентиль: 1%
0.0001
Низкий

5.3 Medium

CVSS3

5 Medium

CVSS2