Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-01359

Опубликовано: 13 фев. 2024
Источник: fstec
CVSS3: 7.5
CVSS2: 7.8
EPSS Средний

Описание

Уязвимость компонента DNSSEC реализации протокола DNS сервера DNS BIND связана с алгоритмической сложностью и неограниченным распределением ресурсов при создании зоны DNS. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Microsoft Corp.
Red Hat Inc.
Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «Ред Софт»
ООО «РусБИТех-Астра»
АО «ИВК»
АО «НТЦ ИТ РОСА»
Fedora Project
Internet Systems Consortium
АО "НППКТ"

Наименование ПО

Windows
Red Hat Enterprise Linux
Debian GNU/Linux
Ubuntu
РЕД ОС
Astra Linux Special Edition
Альт 8 СП
РОСА Кобальт
Fedora
ROSA Virtualization
РОСА ХРОМ
АЛЬТ СП 10
BIND
ОСОН ОСнова Оnyx
ROSA Virtualization 3.0

Версия ПО

Server 2008 R2 SP1 (Windows)
Server 2012 (Windows)
Server 2012 R2 (Windows)
6 (Red Hat Enterprise Linux)
7 (Red Hat Enterprise Linux)
Server 2016 (Windows)
Server 2012 R2 Server Core installation (Windows)
Server 2016 Server Core installation (Windows)
Server 2008 R2 SP1 Server Core installation (Windows)
Server 2012 Server Core installation (Windows)
Server 2019 (Windows)
Server 2019 Server Core installation (Windows)
8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
20.04 LTS (Ubuntu)
Server 2022 (Windows)
Server 2022 Server Core installation (Windows)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
7.3 (РЕД ОС)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
- (Альт 8 СП)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
7.9 (РОСА Кобальт)
39 (Fedora)
2.1 (ROSA Virtualization)
12.4 (РОСА ХРОМ)
- (АЛЬТ СП 10)
23.10 (Ubuntu)
Server 2022 23H2 Server Core installation (Windows)
от 9.0.0 до 9.16.48 (BIND)
от 9.18.0 до 9.18.24 (BIND)
от 9.19.0 до 9.19.21 (BIND)
до 2.10 (ОСОН ОСнова Оnyx)
до 2.11.1 (ОСОН ОСнова Оnyx)
3.0 (ROSA Virtualization 3.0)

Тип ПО

Операционная система
Сетевое программное средство

Операционные системы и аппаратные платформы

Microsoft Corp. Windows Server 2008 R2 SP1
Microsoft Corp. Windows Server 2012
Microsoft Corp. Windows Server 2012 R2
Red Hat Inc. Red Hat Enterprise Linux 6
Red Hat Inc. Red Hat Enterprise Linux 7
Microsoft Corp. Windows Server 2016
Microsoft Corp. Windows Server 2012 R2 Server Core installation
Microsoft Corp. Windows Server 2016 Server Core installation
Microsoft Corp. Windows Server 2008 R2 SP1 Server Core installation
Microsoft Corp. Windows Server 2012 Server Core installation
Microsoft Corp. Windows Server 2019
Microsoft Corp. Windows Server 2019 Server Core installation
Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Microsoft Corp. Windows Server 2022
Microsoft Corp. Windows Server 2022 Server Core installation
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «Ред Софт» РЕД ОС 7.3
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «ИВК» Альт 8 СП -
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
АО «НТЦ ИТ РОСА» РОСА Кобальт 7.9
Fedora Project Fedora 39
АО «НТЦ ИТ РОСА» ROSA Virtualization 2.1
АО «НТЦ ИТ РОСА» РОСА ХРОМ 12.4
АО «ИВК» АЛЬТ СП 10 -
Canonical Ltd. Ubuntu 23.10
Microsoft Corp. Windows Server 2022 23H2 Server Core installation
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10
АО "НППКТ" ОСОН ОСнова Оnyx до 2.11.1
АО «НТЦ ИТ РОСА» ROSA Virtualization 3.0 3.0

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- отключение проверки DNSSEC;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа.
Использование рекомендаций:
Для BIND:
https://kb.isc.org/docs/cve-2023-50387
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-50387
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2023-50387
Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/BUIP7T7Z4T3UHLXFWG6XIVDP4GYPD3AI/
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/PNNHZSZPG2E7NBMBNYPGHCFI4V4XRWNQ/
https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/SVYA42BLXUCIDLD35YIJPJSHDIADNYMP/
Для Ubuntu:
https://ubuntu.com/security/notices/USN-6633-1
Для программных продуктов Microsoft Corp.:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-50387
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для ОСОН ОСнова Оnyx (версия 2.10):
Обновление программного обеспечения bind9 до версии 1:9.16.48-1osnova1
Для РедОС: http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства
Для ОСОН Основа Onyx:
https://поддержка.нппкт.рф/bin/view/ОСнова/Обновления/2.11.1/
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2024-2491
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2024-2490
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2024-2489
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2024-2491
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2024-2490
Для ОС РОСА "КОБАЛЬТ": https://abf.rosa.ru/advisories/ROSA-SA-2024-2489
Для операционной системы РОСА ХРОМ: https://abf.rosa.ru/advisories/ROSA-SA-2025-2568
Для системы управления средой виртуализации «ROSA Virtualization»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2756
Для программной системы управления средой виртуализации с подсистемой безагентного резервного копирования виртуальных машин «ROSA Virtualization 3.0»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2733
Для ОС Astra Linux:
- обновить пакет bind9 до 1:9.11.5.P4+dfsg-5.1+deb10u13+ci202411211402+astra4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет dnsmasq до 2.85-1+deb11u1+ci202412031704 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
- обновить пакет unbound до 1.13.1-1+deb11u2+ci202404241514+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2025-0319SE17
Для ОС Astra Linux:
- обновить пакет bind9 до 1:9.11.5.P4+dfsg-5.1+deb10u13+ci202411211402+astra4 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47
- обновить пакет unbound до 1.13.1-1+deb11u2+ci202404241514+astra1 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2025-0422SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 97%
0.39615
Средний

7.5 High

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
около 1 года назад

Уязвимость dnsmasq

CVSS3: 7.5
redos
около 1 года назад

Множественные уязвимости pdns-recursor

CVSS3: 7.5
redos
около 1 года назад

Множественные уязвимости python3-unbound

CVSS3: 7.5
redos
около 1 года назад

Множественные уязвимости bind

CVSS3: 7.5
ubuntu
больше 1 года назад

Certain DNSSEC aspects of the DNS protocol (in RFC 4033, 4034, 4035, 6840, and related RFCs) allow remote attackers to cause a denial of service (CPU consumption) via one or more DNSSEC responses, aka the "KeyTrap" issue. One of the concerns is that, when there is a zone with many DNSKEY and RRSIG records, the protocol specification implies that an algorithm must evaluate all combinations of DNSKEY and RRSIG records.

EPSS

Процентиль: 97%
0.39615
Средний

7.5 High

CVSS3

7.8 High

CVSS2