Actualizările BIND remediază două vulnerabilități cu grad de severitate high
Internet Systems Consortium (ISC) a lansat actualizări de securitate pentru a remedia două vulnerabilități de tip denial-of-service (DoS) exploatabile de la distanță în DNS BIND.
Ambele vulnerabilități se află în cadrul funcției named – BIND daemon, care acționează atât ca server de tip authoritative name, cât și ca recursive resolver, și pot duce la blocarea neașteptată a acestuia.
CVE-2023-3341 (scor CVSS de 7,5, este o vulnerabilitate de tip stack exhaustion ce afectează procesarea mesajelor control channel. Codul solicită anumite funcții în mod recursiv, ceea ce ar putea duce la epuizarea memoriei.
Deoarece fiecare mesaj este analizat complet înaintea validării conținutului acestuia, un atacator de la distanță cu acces la portul TCP configurat al canalului de control poate exploata vulnerabilitatea fără o cheie RNDC validă.
Vulnerabilitatea afectează versiunile:
- BIND 9.2.0 până la 9.16.43, 9.18.x și 9.19.x și a fost remediată în versiunile BIND 9.16.44, 9.18.19 și 9.19.17;
- BIND Supported Preview Edition 9.9.3-S1 până la 9.16.43-S1 și 9.18.0-S1 până la 9.18.18-S1 și remediată în versiunile 9.16.44-S1 și 9.18.19-S1.
Urmărită ca CVE-2023-4236 (scor CVSS de 7,5), cea de-a doua vulnerabilitate este de tip assertion failure în codul de rețea care gestionează interogările DNS-over-TLS.
Codul DNS-over-HTTPS din BIND utilizează o implementare TLS diferită și nu este afectat.
Vulnerabilitatea afectează versiunile:
- BIND 9.18.0 până la 9.18.18 și a fost remediată în versiunile BIND 9.18.19;
- BIND Supported Preview Edition 9.18.11-S1 până la 9.18.18-S1 și a fost remediată în versiunile BIND Supported Preview Edition 9.18.19-S1.
Specialiștii afirmă ca nu există dovezi ca una dintre aceste vulnerabilități să fi fost exploatate în atacuri.
Sursă: https://www.securityweek.com/bind-updates-patch-two-high-severity-dos-vulnerabilities/