Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-03436

Опубликовано: 21 июн. 2023
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость сервера DNS BIND связана с переполнением буфера в стеке при работе BIND в качестве «резолвера», когда число рекурсивных запросов достигло допустимого максимума и настройки сервера позволяют возвращать ранее кешированные ответы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Internet Systems Consortium
АО "НППКТ"
АО «ИВК»

Наименование ПО

BIND
ОСОН ОСнова Оnyx
АЛЬТ СП 10

Версия ПО

от 9.16.33 до 9.16.41 включительно (BIND)
от 9.18.7 до 9.18.15 включительно (BIND)
от 9.16.33-S1 до 9.16.41-S1 включительно (BIND)
от 9.18.11-S1 до 9.18.15-S1 включительно (BIND)
до 2.8 (ОСОН ОСнова Оnyx)
- (АЛЬТ СП 10)

Тип ПО

Сетевое программное средство
Операционная система

Операционные системы и аппаратные платформы

АО "НППКТ" ОСОН ОСнова Оnyx до 2.8
АО «ИВК» АЛЬТ СП 10 -

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- установить параметр stale-answer-client-timeout на ненулевое значение или отключить его полностью;
- установить высокое значение для параметра recursive-clients;
- использование средств межсетевого экранирования для ограничения доступа.
Использование рекомендаций производителя:
https://kb.isc.org/docs/cve-2023-2911
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения bind9 до версии 1:9.16.42-1~deb11u1.osnova1
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 41%
0.00182
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
почти 2 года назад

Уязвимость BIND

CVSS3: 7.5
ubuntu
около 2 лет назад

If the `recursive-clients` quota is reached on a BIND 9 resolver configured with both `stale-answer-enable yes;` and `stale-answer-client-timeout 0;`, a sequence of serve-stale-related lookups could cause `named` to loop and terminate unexpectedly due to a stack overflow. This issue affects BIND 9 versions 9.16.33 through 9.16.41, 9.18.7 through 9.18.15, 9.16.33-S1 through 9.16.41-S1, and 9.18.11-S1 through 9.18.15-S1.

CVSS3: 7.5
redhat
около 2 лет назад

If the `recursive-clients` quota is reached on a BIND 9 resolver configured with both `stale-answer-enable yes;` and `stale-answer-client-timeout 0;`, a sequence of serve-stale-related lookups could cause `named` to loop and terminate unexpectedly due to a stack overflow. This issue affects BIND 9 versions 9.16.33 through 9.16.41, 9.18.7 through 9.18.15, 9.16.33-S1 through 9.16.41-S1, and 9.18.11-S1 through 9.18.15-S1.

CVSS3: 7.5
nvd
около 2 лет назад

If the `recursive-clients` quota is reached on a BIND 9 resolver configured with both `stale-answer-enable yes;` and `stale-answer-client-timeout 0;`, a sequence of serve-stale-related lookups could cause `named` to loop and terminate unexpectedly due to a stack overflow. This issue affects BIND 9 versions 9.16.33 through 9.16.41, 9.18.7 through 9.18.15, 9.16.33-S1 through 9.16.41-S1, and 9.18.11-S1 through 9.18.15-S1.

CVSS3: 7.5
debian
около 2 лет назад

If the `recursive-clients` quota is reached on a BIND 9 resolver confi ...

EPSS

Процентиль: 41%
0.00182
Низкий

7.5 High

CVSS3

7.8 High

CVSS2