ISC BIND 9.3.0 DNSSEC authvalidated() fehlerhaftes DNS-Datagramm Denial of Service
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.2 | $0-$5k | 0.00 |
BIND ist die mit abstand populärste Nameserver-Implementierung, die von ISC betreut wird. Das Entwickler-Team hat auf der Webseite nun bekanntgegeben, dass eine Denial of Service-Schwachstelle in der Funktion authvalidated() besteht. Ein Angreifer kann mittels einem fehlerhaften DNS-Datagramm den internen Konsistenz-Test zu einem Absturz bewegen. Sodann beendet sich der named-Daemon. Um den Angriff erfolgreich umzusetzen, muss auf dem Zielsystem DNSSEC aktiviert sein, was standardmässig nicht der Fall ist. ISC hat eine aktualisierte Version von BIND herausgegeben. Als Workaround kann entsprechend DNSSEC mittels "dnssec-enable no" deaktiviert werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19062) und Tenable (16261) dokumentiert. Die Schwachstellen 1159 sind ähnlich.
Für den Vulnerability Scanner Nessus wurde am 26.01.2005 ein Plugin mit der ID 16261 (ISC BIND < 9.3.1 Validator Self Checking Remote DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family DNS zugeordnet, im Kontext r ausgeführt und auf den Port 53 angewendet.
Es ist traurig aber wahr: Einmal mehr ist die Sicherheit des Internets durch Schwachstellen in der beliebten BIND-Software gefährdet. Wer ein solches System im Einsatz hat, der sollte unverzüglich die entsprechenden Patches einspielen, um weitreichenden Angriffen vorzubeugen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.2
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 16261
Nessus Name: ISC BIND < 9.3.1 Validator Self Checking Remote DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 55220
OpenVAS Name: FreeBSD Ports: bind9
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: isc.org
ISS Proventia IPS: 🔍
Timeline
07.01.2005 🔍25.01.2005 🔍
25.01.2005 🔍
25.01.2005 🔍
25.01.2005 🔍
26.01.2005 🔍
26.01.2005 🔍
26.01.2005 🔍
26.01.2005 🔍
26.01.2005 🔍
31.01.2005 🔍
02.05.2005 🔍
03.09.2005 🔍
01.07.2019 🔍
Quellen
Hersteller: isc.orgAdvisory: isc.org
Person: ERNE
Firma: ISC
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-0034 (🔍)
X-Force: 19062 - BIND named DNA datagram denial of service, Medium Risk
SecurityTracker: 1012995
Vulnerability Center: 6948 - DoS in ISC BIND 9.3 via DNS, Medium
SecurityFocus: 12365 - BIND Validator Self Checking Remote Denial Of Service Vulnerability
Secunia: 14008 - BIND Validator Denial of Service Vulnerability, Moderately Critical
OSVDB: 13175 - ISC BIND dnssec authvalidated Crafted Packet Remote DoS
Siehe auch: 🔍
Eintrag
Erstellt: 26.01.2005 17:17Aktualisierung: 01.07.2019 09:40
Anpassungen: 26.01.2005 17:17 (101), 01.07.2019 09:40 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.