Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06007

Опубликовано: 08 сент. 2023
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость реализации протокола DoT (DNS over TLS) DNS-сервера BIND связана с недостатком использования функции assert() или похожего оператора при обработке запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Сообщество свободного программного обеспечения
Internet Systems Consortium

Наименование ПО

Debian GNU/Linux
BIND

Версия ПО

10 (Debian GNU/Linux)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
от 9.18.0 до 9.18.18 включительно (BIND)
от 9.18.11-S1 до 9.18.18-S1 включительно (Supported Preview Edition) (BIND)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 10
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для BIND:
https://kb.isc.org/docs/cve-2023-4236
https://downloads.isc.org/isc/bind9/9.18.19/patches/0002-CVE-2023-4236.patch
https://downloads.isc.org/isc/bind9/9.18.19/patches/
https://gitlab.isc.org/isc-projects/bind9/-/commit/18efa454a98759bf4f3ca806d9a6ef881ff9648d
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-4236
https://www.debian.org/security/2023/dsa-5504
Компенсирующие меры:
Для отключения прослушивания соединений протокола DoT (DNS over TLS), следует удалить операторы listen-on ... tls ... { ... }; из конфигурации.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 34%
0.0013
Низкий

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
около 1 года назад

Множественные уязвимости bind

CVSS3: 7.5
ubuntu
почти 2 года назад

A flaw in the networking code handling DNS-over-TLS queries may cause `named` to terminate unexpectedly due to an assertion failure. This happens when internal data structures are incorrectly reused under significant DNS-over-TLS query load. This issue affects BIND 9 versions 9.18.0 through 9.18.18 and 9.18.11-S1 through 9.18.18-S1.

CVSS3: 7.5
redhat
почти 2 года назад

A flaw in the networking code handling DNS-over-TLS queries may cause `named` to terminate unexpectedly due to an assertion failure. This happens when internal data structures are incorrectly reused under significant DNS-over-TLS query load. This issue affects BIND 9 versions 9.18.0 through 9.18.18 and 9.18.11-S1 through 9.18.18-S1.

CVSS3: 7.5
nvd
почти 2 года назад

A flaw in the networking code handling DNS-over-TLS queries may cause `named` to terminate unexpectedly due to an assertion failure. This happens when internal data structures are incorrectly reused under significant DNS-over-TLS query load. This issue affects BIND 9 versions 9.18.0 through 9.18.18 and 9.18.11-S1 through 9.18.18-S1.

CVSS3: 7.5
debian
почти 2 года назад

A flaw in the networking code handling DNS-over-TLS queries may cause ...

EPSS

Процентиль: 34%
0.0013
Низкий

7.5 High

CVSS3

7.8 High

CVSS2