Múltiples vulnerabilidades en BIND

Fecha de publicación 22/06/2023
Importancia
4 - Alta
Recursos Afectados

Versiones de BIND:

  • desde 9.11.0 hasta 9.16.41;
  • desde 9.16.33 hasta 9.16.41;
  • desde 9.18.0 hasta 9.18.15;
  • desde 9.19.0 hasta 9.19.13.

Versiones de BIND Supported Preview Edition:

  • desde 9.11.3-S1 hasta 9.16.41-S1;
  • desde 9.16.8-S1 hasta 9.16.41-S1;
  • desde 9.18.11-S1 hasta 9.18.15-S1.

Las versiones anteriores a 9.11.37 y 9.11.37-S1 no han sido analizadas, pero el fabricante sospecha que todas las versiones 9.11 son vulnerables. Algunas ramas (branches) principales, incluso más antiguas, también podrían ser vulnerables.

Descripción

Varios investigadores han reportado 3 vulnerabilidades de severidad alta que afectan a BIND, cuya explotación podría provocar una condición de denegación de servicio (DoS), un desbordamiento de búfer o forzar la finalización de la instancia name.

Solución

Actualizar BIND a las versiones:

  • 9.16.42;
  • 9.18.16;
  • 9.19.14.

Actualizar BIND Supported Preview Edition a las versiones:

  • 9.16.42-S1;
  • 9.18.16-S1.
Detalle
  • La efectividad del algoritmo para la liberación de caché de las instancias name podría reducirse, permitiendo así exceder el límite configurado para el tamaño máximo de caché y provocar un DoS. Se ha asignado el identificador CVE-2023-2828 para esta vulnerabilidad.
  • Si la opción de configuración synth-from-dnssec está habilitada, el uso de un registro NSEC especialmente diseñado podría forzar un cierre inesperado de la instancia named. Se ha asignado el identificador CVE-2023-2829 para esta vulnerabilidad.
  • Si se excede la cuota del valor recursive-clients, la instancia named podría entrar en bucle y terminar de manera forzosa cuando el resolver está configurado con los valores stale-answer-enable yes y stale-answer-client-timeout 0. Se ha asignado el identificador CVE-2023-2911 para esta vulnerabilidad.