Vulnerabilidad en BIND (CVE-2017-3142)
Gravedad CVSS v3.1:
BAJA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
16/01/2019
Última modificación:
30/08/2019
Descripción
Un atacante que pueda enviar y recibir mensajes a un servidor DNS autoritativo y que conozca un nombre de clave TSIG válido podría ser capaz de omitir la autenticación TSIG de las peticiones AXFE mediante un paquete de petición cuidadosamente construido. Un servidor que solo depende de las claves TSIG para protegerse sin ningún otro mecanismo de protección de listas de control de acceso podría manipularse para: proporcionar el AXFR de una zona a un destinatario no autorizado o aceptar paquetes NOTIFY falsos. Afecta a BIND desde la versión 9.4.0 hasta la versión 9.8.8, desde la versión 9.9.0 hasta la versión 9.9.10-P1, desde la versión 9.10.0 hasta la versión 9.10.5-P1, desde la versión 9.11.0 hasta la versión 9.11.1-P1, desde la versión 9.9.3-S1 hasta la versión 9.9.10-S2 y desde la versión 9.10.5-S1 hasta la versión 9.10.5-S2.
Impacto
Puntuación base 3.x
3.70
Gravedad 3.x
BAJA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.4.0 (incluyendo) | 9.8.8 (incluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.9.0 (incluyendo) | 9.9.10 (incluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.10.0 (incluyendo) | 9.10.5 (incluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.11.0 (incluyendo) | 9.11.1 (incluyendo) |
| cpe:2.3:a:isc:bind:9.9.0:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.3:s1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.9.10:s2:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.5:p1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.5:s1:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.10.5:s2:*:*:*:*:*:* | ||
| cpe:2.3:a:isc:bind:9.11.1:p1:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_desktop:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_desktop:7.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:redhat:enterprise_linux_server:7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/99339
- http://www.securitytracker.com/id/1038809
- https://access.redhat.com/errata/RHSA-2017:1679
- https://access.redhat.com/errata/RHSA-2017:1680
- https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbux03772en_us
- https://kb.isc.org/docs/aa-01504
- https://security.netapp.com/advisory/ntap-20190830-0003/
- https://www.debian.org/security/2017/dsa-3904



