Vulnerabilidad en BIND 9 (CVE-2023-4408)
Gravedad CVSS v3.1:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
13/02/2024
Última modificación:
14/03/2025
Descripción
El código de análisis de mensajes DNS en "named" incluye una sección cuya complejidad computacional es demasiado alta. No causa problemas para el tráfico DNS típico, pero las consultas y respuestas manipuladas pueden causar una carga excesiva de la CPU en la instancia "nombrada" afectada al explotar esta falla. Este problema afecta tanto a los servidores autorizados como a los solucionadores recursivos. Este problema afecta a las versiones de BIND 9, 9.0.0 a 9.16.45, 9.18.0 a 9.18.21, 9.19.0 a 9.19.19, 9.9.3-S1 a 9.11.37-S1, 9.16.8-S1 a 9.16. 45-S1 y 9.18.11-S1 a 9.18.21-S1.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:netapp:ontap:9.14.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:netapp:ontap:9.15.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:38:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:39:*:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:* | 9.0.0 (incluyendo) | 9.16.45 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:* | 9.18.0 (incluyendo) | 9.18.21 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:* | 9.19.0 (incluyendo) | 9.19.19 (incluyendo) |
cpe:2.3:a:isc:bind:9.9.3:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.16.8:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.16.11:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.16.12:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.16.13:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.16.14:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.16.21:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.16.32:s1:*:*:supported_preview:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2024/02/13/1
- https://kb.isc.org/docs/cve-2023-4408
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HVRDSJVZKMCXKKPP6PNR62T7RWZ3YSDZ/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PNNHZSZPG2E7NBMBNYPGHCFI4V4XRWNQ/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RGS7JN6FZXUSTC2XKQHH27574XOULYYJ/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZDZFMEKQTZ4L7RY46FCENWFB5MDT263R/
- https://security.netapp.com/advisory/ntap-20240426-0001/
- http://www.openwall.com/lists/oss-security/2024/02/13/1
- https://kb.isc.org/docs/cve-2023-4408
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/HVRDSJVZKMCXKKPP6PNR62T7RWZ3YSDZ/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/PNNHZSZPG2E7NBMBNYPGHCFI4V4XRWNQ/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/RGS7JN6FZXUSTC2XKQHH27574XOULYYJ/
- https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZDZFMEKQTZ4L7RY46FCENWFB5MDT263R/
- https://security.netapp.com/advisory/ntap-20240426-0001/