Vulnerabilidad en BIND 9 (CVE-2022-3094)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-416
Utilización después de liberación
Fecha de publicación:
26/01/2023
Última modificación:
01/04/2025
Descripción
El envío de una avalancha de actualizaciones dinámicas de DNS puede hacer que ""named"" asigne grandes cantidades de memoria. Esto, a su vez, puede provocar que ""named"" se cierre debido a la falta de memoria libre.<br />
<br />
No conocemos ningún caso en el que esto haya sido explotado. La memoria se asigna antes de verificar los permisos de acceso (ACL) y se retiene durante el procesamiento de una actualización dinámica de un cliente cuyas credenciales de acceso se aceptan. La memoria asignada a los clientes a los que no se les permite enviar actualizaciones se libera inmediatamente después del rechazo. Por lo tanto, el alcance de esta vulnerabilidad se limita a clientes confiables a quienes se les permite realizar cambios de zona dinámicos. <br />
<br />
Si se RECHAZA una actualización dinámica, la memoria se liberará nuevamente muy rápidamente. Por lo tanto, es probable que sólo sea posible degradar o detener ""named"" enviando una avalancha de actualizaciones dinámicas no aceptadas comparable en magnitud a una avalancha de consultas destinadas a lograr el mismo resultado perjudicial. <br />
<br />
BIND 9.11 y ramas anteriores también se ven afectadas, pero por el agotamiento de los recursos internos en lugar de por limitaciones de memoria. Esto puede reducir el rendimiento, pero no debería ser un problema importante para la mayoría de los servidores. Por lo tanto, no pretendemos abordar este problema para las versiones de BIND anteriores a BIND 9.16. <br />
<br />
Este problema afecta a las versiones 9.16.0 a 9.16.36, 9.18.0 a 9.18.10, 9.19.0 a 9.19.8 y 9.16.8-S1 a 9.16.36-S1 de BIND 9.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:* | 9.16.0 (incluyendo) | 9.16.37 (excluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:* | 9.18.0 (incluyendo) | 9.18.11 (excluyendo) |
| cpe:2.3:a:isc:bind:*:*:*:*:-:*:*:* | 9.19.0 (incluyendo) | 9.19.9 (excluyendo) |
| cpe:2.3:a:isc:bind:9.16.8:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.16.11:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.16.13:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.16.14:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.16.21:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.16.32:s1:*:*:supported_preview:*:*:* | ||
| cpe:2.3:a:isc:bind:9.16.36:s1:*:*:supported_preview:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página



