Múltiples vulnerabilidades en BIND
Fecha de publicación 22/06/2023
Identificador
INCIBE-2023-0236
Importancia
4 - Alta
Recursos Afectados
Versiones de BIND:
- desde 9.11.0 hasta 9.16.41;
- desde 9.16.33 hasta 9.16.41;
- desde 9.18.0 hasta 9.18.15;
- desde 9.19.0 hasta 9.19.13.
Versiones de BIND Supported Preview Edition:
- desde 9.11.3-S1 hasta 9.16.41-S1;
- desde 9.16.8-S1 hasta 9.16.41-S1;
- desde 9.18.11-S1 hasta 9.18.15-S1.
Las versiones anteriores a 9.11.37 y 9.11.37-S1 no han sido analizadas, pero el fabricante sospecha que todas las versiones 9.11 son vulnerables. Algunas ramas (branches) principales, incluso más antiguas, también podrían ser vulnerables.
Descripción
Varios investigadores han reportado 3 vulnerabilidades de severidad alta que afectan a BIND, cuya explotación podría provocar una condición de denegación de servicio (DoS), un desbordamiento de búfer o forzar la finalización de la instancia name.
Solución
Actualizar BIND a las versiones:
- 9.16.42;
- 9.18.16;
- 9.19.14.
Actualizar BIND Supported Preview Edition a las versiones:
- 9.16.42-S1;
- 9.18.16-S1.
Detalle
- La efectividad del algoritmo para la liberación de caché de las instancias name podría reducirse, permitiendo así exceder el límite configurado para el tamaño máximo de caché y provocar un DoS. Se ha asignado el identificador CVE-2023-2828 para esta vulnerabilidad.
- Si la opción de configuración synth-from-dnssec está habilitada, el uso de un registro NSEC especialmente diseñado podría forzar un cierre inesperado de la instancia named. Se ha asignado el identificador CVE-2023-2829 para esta vulnerabilidad.
- Si se excede la cuota del valor recursive-clients, la instancia named podría entrar en bucle y terminar de manera forzosa cuando el resolver está configurado con los valores stale-answer-enable yes y stale-answer-client-timeout 0. Se ha asignado el identificador CVE-2023-2911 para esta vulnerabilidad.
Listado de referencias
Etiquetas