Vulnerabilidad en BIND 9 (CVE-2023-3341)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-787
Escritura fuera de límites
Fecha de publicación:
20/09/2023
Última modificación:
16/02/2024
Descripción
El código que procesa los mensajes del canal de control enviados a "named" llama a ciertas funciones de forma recursiva durante el análisis de paquetes. La profundidad de la recursividad sólo está limitada por el tamaño máximo de paquete aceptado; Dependiendo del entorno, esto puede provocar que el código de análisis de paquetes se quede sin memoria disponible, lo que provocará que "named" finalice inesperadamente. Dado que cada mensaje entrante del canal de control se analiza completamente antes de autenticar su contenido, explotar esta falla no requiere que el atacante tenga una clave RNDC válida; sólo es necesario el acceso de red al puerto TCP configurado del canal de control. Este problema afecta a las versiones de BIND 9, 9.2.0 a 9.16.43, 9.18.0 a 9.18.18, 9.19.0 a 9.19.16, 9.9.3-S1 a 9.16.43-S1 y 9.18.0-S1 a 9.18. .18-S1.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:* | 9.2.0 (incluyendo) | 9.16.44 (excluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:* | 9.18.0 (incluyendo) | 9.18.19 (excluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:* | 9.19.0 (incluyendo) | 9.19.17 (excluyendo) |
cpe:2.3:a:isc:bind:9.9.3:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.12:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.13:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.10.5:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.10.7:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.3:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.3:s4:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.4:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.5:s3:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.5:s5:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.5:s6:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.6:s1:*:*:supported_preview:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2023/09/20/2
- https://kb.isc.org/docs/cve-2023-3341
- https://lists.debian.org/debian-lts-announce/2024/01/msg00021.html
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/IPJLLTJCSDJJII7IIZPLTBQNWP7MZH7F/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/U35OARLQCPMVCBBPHWBXY5M6XJLD2TZ5/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/VSK5V4W4OHPM3JTJGWAQD6CZW7SFD75B/
- https://security.netapp.com/advisory/ntap-20231013-0003/
- https://www.debian.org/security/2023/dsa-5504