ISC BIND 9.3.0 DNSSEC authvalidated() fehlerhaftes DNS-Datagramm Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.2$0-$5k0.00

BIND ist die mit abstand populärste Nameserver-Implementierung, die von ISC betreut wird. Das Entwickler-Team hat auf der Webseite nun bekanntgegeben, dass eine Denial of Service-Schwachstelle in der Funktion authvalidated() besteht. Ein Angreifer kann mittels einem fehlerhaften DNS-Datagramm den internen Konsistenz-Test zu einem Absturz bewegen. Sodann beendet sich der named-Daemon. Um den Angriff erfolgreich umzusetzen, muss auf dem Zielsystem DNSSEC aktiviert sein, was standardmässig nicht der Fall ist. ISC hat eine aktualisierte Version von BIND herausgegeben. Als Workaround kann entsprechend DNSSEC mittels "dnssec-enable no" deaktiviert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19062) und Tenable (16261) dokumentiert. Die Schwachstellen 1159 sind ähnlich.

Für den Vulnerability Scanner Nessus wurde am 26.01.2005 ein Plugin mit der ID 16261 (ISC BIND < 9.3.1 Validator Self Checking Remote DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family DNS zugeordnet, im Kontext r ausgeführt und auf den Port 53 angewendet.

Es ist traurig aber wahr: Einmal mehr ist die Sicherheit des Internets durch Schwachstellen in der beliebten BIND-Software gefährdet. Wer ein solches System im Einsatz hat, der sollte unverzüglich die entsprechenden Patches einspielen, um weitreichenden Angriffen vorzubeugen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.2

VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 16261
Nessus Name: ISC BIND < 9.3.1 Validator Self Checking Remote DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 55220
OpenVAS Name: FreeBSD Ports: bind9
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: isc.org
ISS Proventia IPS: 🔍

Timelineinfo

07.01.2005 🔍
25.01.2005 +18 Tage 🔍
25.01.2005 +0 Tage 🔍
25.01.2005 +0 Tage 🔍
25.01.2005 +0 Tage 🔍
26.01.2005 +1 Tage 🔍
26.01.2005 +0 Tage 🔍
26.01.2005 +0 Tage 🔍
26.01.2005 +0 Tage 🔍
26.01.2005 +0 Tage 🔍
31.01.2005 +4 Tage 🔍
02.05.2005 +91 Tage 🔍
03.09.2005 +124 Tage 🔍
01.07.2019 +5049 Tage 🔍

Quelleninfo

Hersteller: isc.org

Advisory: isc.org
Person: ERNE
Firma: ISC
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-0034 (🔍)
X-Force: 19062 - BIND named DNA datagram denial of service, Medium Risk
SecurityTracker: 1012995
Vulnerability Center: 6948 - DoS in ISC BIND 9.3 via DNS, Medium
SecurityFocus: 12365 - BIND Validator Self Checking Remote Denial Of Service Vulnerability
Secunia: 14008 - BIND Validator Denial of Service Vulnerability, Moderately Critical
OSVDB: 13175 - ISC BIND dnssec authvalidated Crafted Packet Remote DoS

Siehe auch: 🔍

Eintraginfo

Erstellt: 26.01.2005 17:17
Aktualisierung: 01.07.2019 09:40
Anpassungen: 26.01.2005 17:17 (101), 01.07.2019 09:40 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!