Vulnerabilidad en un mensaje en una clave TSIG en un servidor BIND (CVE-2020-8617)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
19/05/2020
Última modificación:
07/11/2023
Descripción
Al usar un mensaje especialmente diseñado, un atacante puede causar que un servidor BIND alcance un estado inconsistente si el atacante conoce (o adivina con éxito) el nombre de una clave TSIG utilizada por el servidor. Dado que BIND, por defecto, configura una clave de sesión local incluso en servidores cuya configuración no la usa, casi todos los servidores BIND actuales son vulnerables. En los lanzamientos de BIND que datan de marzo de 2018 y posteriores, una comprobación de afirmación en el archivo tsig.c detecta este estado inconsistente y se cierra deliberadamente. Antes de la introducción de la comprobación, el servidor continuaría funcionando en un estado inconsistente, con resultados potencialmente dañinos.
Impacto
Puntuación base 3.x
5.90
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.0.0 (incluyendo) | 9.11.18 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.12.0 (incluyendo) | 9.12.4 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.13.0 (incluyendo) | 9.13.7 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.14.0 (incluyendo) | 9.14.11 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.15.0 (incluyendo) | 9.15.6 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.16.0 (incluyendo) | 9.16.2 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.17.0 (incluyendo) | 9.17.1 (incluyendo) |
cpe:2.3:a:isc:bind:9.12.4:p1:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.12.4:p2:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.9.3:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.10.5:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.10.7:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.3:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.5:s3:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.5:s5:*:*:supported_preview:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00041.html
- http://lists.opensuse.org/opensuse-security-announce/2020-10/msg00044.html
- http://packetstormsecurity.com/files/157836/BIND-TSIG-Denial-Of-Service.html
- http://www.openwall.com/lists/oss-security/2020/05/19/4
- https://kb.isc.org/docs/cve-2020-8617
- https://lists.debian.org/debian-lts-announce/2020/05/msg00031.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/JKJXVBOKZ36ER3EUCR7VRB7WGHIIMPNJ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/WOGCJS2XQ3SQNF4W6GLZ73LWZJ6ZZWZI/
- https://security.netapp.com/advisory/ntap-20200522-0002/
- https://usn.ubuntu.com/4365-1/
- https://usn.ubuntu.com/4365-2/
- https://www.debian.org/security/2020/dsa-4689