Vulnerabilidad en el número de recuperaciones realizadas al procesar referencias en BIND (CVE-2020-8616)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-400
Consumo de recursos no controlado (Agotamiento de recursos)
Fecha de publicación:
19/05/2020
Última modificación:
07/11/2023
Descripción
Un actor malicioso que explota intencionalmente esta falta de limitación efectiva en el número de recuperaciones realizadas cuando se procesan referencias puede, mediante el uso de referencias especialmente diseñadas, causar que un servidor recurrente emita una gran cantidad de recuperaciones en un intento de procesar la referencia. Esto tiene al menos dos efectos potenciales: el rendimiento del servidor recurrente puede estar potencialmente afectado por el trabajo adicional requerido para realizar estas recuperaciones, y el atacante puede explotar este comportamiento para utilizar el servidor recurrente como un reflector en un ataque de reflexión con un alto factor de amplificación
Impacto
Puntuación base 3.x
8.60
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.0.0 (incluyendo) | 9.11.18 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.12.0 (incluyendo) | 9.12.4 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.13.0 (incluyendo) | 9.13.7 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.14.0 (incluyendo) | 9.14.11 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.15.0 (incluyendo) | 9.15.6 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.16.0 (incluyendo) | 9.16.2 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.17.0 (incluyendo) | 9.17.1 (incluyendo) |
cpe:2.3:a:isc:bind:9.12.4:p1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.12.4:p2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.3:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.10.5:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.10.7:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.3:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.5:s3:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.5:s5:*:*:supported_preview:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00041.html
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00044.html
- http://www.nxnsattack.com
- http://www.openwall.com/lists/oss-security/2020/05/19/4
- https://kb.isc.org/docs/cve-2020-8616
- https://lists.debian.org/debian-lts-announce/2020/05/msg00031.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/JKJXVBOKZ36ER3EUCR7VRB7WGHIIMPNJ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/WOGCJS2XQ3SQNF4W6GLZ73LWZJ6ZZWZI/
- https://security.netapp.com/advisory/ntap-20200522-0002/
- https://usn.ubuntu.com/4365-1/
- https://usn.ubuntu.com/4365-2/
- https://www.debian.org/security/2020/dsa-4689
- https://www.synology.com/security/advisory/Synology_SA_20_12