Vulnerabilidad en las funcionalidades GSS-TSIG en las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential en los servidores BIND (CVE-2020-8625)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-120
Copia de búfer sin comprobación del tamaño de entrada (Desbordamiento de búfer clásico)
Fecha de publicación:
17/02/2021
Última modificación:
07/11/2023
Descripción
Los servidores BIND son vulnerables si ejecutan una versión afectada y están configurados para usar las funcionalidades GSS-TSIG. En una configuración que usa la configuración predeterminada de BIND, la ruta del código vulnerable no está expuesta, pero un servidor puede volverse vulnerable estableciendo explícitamente valores válidos para las opciones de configuración tkey-gssapi-keytab o tkey-gssapi-credential. Aunque la configuración predeterminada no es vulnerable, GSS-TSIG se usa con frecuencia en redes donde BIND está integrado con Samba, así como entornos de servidores mixtos que combinan servidores BIND con controladores de dominio de Active Directory. El resultado más probable de una explotación con éxito de la vulnerabilidad es un bloqueo del proceso nombrado. Sin embargo, la ejecución de código remota, aunque no está probada, es teóricamente posible. Afecta: BIND versiones 9.5.0 hasta 9.11.27, versiones 9.12.0 hasta 9.16.11 y versiones de BIND 9.11.3-S1 hasta 9.11.27-S1 y versiones 9.16.8-S1 hasta 9.16.11-S1 de BIND Supported Preview Edition. También versiones de lanzamiento 9.17.0 hasta 9.17.1 de la rama de desarrollo de BIND versión 9.17
Impacto
Puntuación base 3.x
8.10
Gravedad 3.x
ALTA
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.5.0 (incluyendo) | 9.11.27 (incluyendo) |
cpe:2.3:a:isc:bind:*:*:*:*:*:*:*:* | 9.12.0 (incluyendo) | 9.16.11 (incluyendo) |
cpe:2.3:a:isc:bind:9.11.3:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.5:s3:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.5:s5:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.6:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.7:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.8:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.21:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.11.27:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.16.8:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.16.11:s1:*:*:supported_preview:*:*:* | ||
cpe:2.3:a:isc:bind:9.17.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:isc:bind:9.17.1:*:*:*:*:*:*:* | ||
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.openwall.com/lists/oss-security/2021/02/19/1
- http://www.openwall.com/lists/oss-security/2021/02/20/2
- https://cert-portal.siemens.com/productcert/pdf/ssa-389290.pdf
- https://kb.isc.org/v1/docs/cve-2020-8625
- https://lists.debian.org/debian-lts-announce/2021/02/msg00029.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/EBTPWRQWRQEJNWY4NHO4WLS4KLJ3ERHZ/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/KYXAF7G45RXDVNUTWWCI2CVTHRZ67LST/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/QWCMBOSZOJIIET7BWTRYS3HLX5TSDKHX/
- https://security.netapp.com/advisory/ntap-20210319-0001/
- https://www.debian.org/security/2021/dsa-4857
- https://www.zerodayinitiative.com/advisories/ZDI-21-195/