ISC BIND bis 9.10.3-P2 Debug Logging erweiterte Rechte

eintrageditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Aktueller Exploitpreis (≈)
CTI Interest Score
5.9$0-$5k0.00

Es wurde eine problematische Schwachstelle in ISC BIND bis 9.10.3-P2 (Domain Name Software) gefunden. Es betrifft unbekannter Code der Komponente Debug Logging. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Die Auswirkungen sind bekannt für die Verfügbarkeit.

Die Schwachstelle wurde am 19.01.2016 durch Tatuya Jinmei als AA-01336 in Form eines bestätigten Advisories (Website) publiziert. Das Advisory findet sich auf kb.isc.org. Die Identifikation der Schwachstelle wird seit dem 30.12.2015 mit CVE-2015-8705 vorgenommen. Sie ist schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Für den Vulnerability Scanner Nessus wurde am 26.01.2016 ein Plugin mit der ID 88385 (ISC BIND 9.3.0 < 9.9.8-P3 / 9.9.x-Sx < 9.9.8-S4 / 9.10.x < 9.10.3-P3 Multiple DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family DNS zugeordnet und im Kontext remote ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 124668 (Fedora Security Update for bind (FEDORA-2016-1ab53bf440)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen des Patches 9.10.3-P3 lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. ISC hat nachweislich sofort gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 22776 erkannt werden.

Mitunter wird der Fehler auch in den Datenbanken von SecurityFocus (BID 81314), X-Force (109702), SecurityTracker (ID 1034740), Vulnerability Center (SBV-56003) und Tenable (88385) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 80354.

Produktinfoedit

Typ

Hersteller

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 6.7
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.0
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayunlockunlockunlockunlock
Heuteunlockunlockunlockunlock

Nessus ID: 88385
Nessus Name: ISC BIND 9.3.0 < 9.9.8-P3 / 9.9.x-Sx < 9.9.8-S4 / 9.10.x < 9.10.3-P3 Multiple DoS
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS Name: Amazon Linux Local Check: alas-2016-641
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Bedrohungslage: 🔍
Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍

Gegenmassnahmeninfoedit

Empfehlung: Patch
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: 9.10.3-P3
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfoedit

30.12.2015 🔍
19.01.2016 +20 Tage 🔍
19.01.2016 +0 Tage 🔍
19.01.2016 +0 Tage 🔍
20.01.2016 +1 Tage 🔍
20.01.2016 +0 Tage 🔍
20.01.2016 +0 Tage 🔍
21.01.2016 +1 Tage 🔍
21.01.2016 +0 Tage 🔍
26.01.2016 +5 Tage 🔍
28.05.2018 +853 Tage 🔍
02.07.2018 +35 Tage 🔍

Quelleninfoedit

Hersteller: https://www.isc.org/

Advisory: AA-01336
Person: Tatuya Jinmei
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2015-8705 (🔍)
SecurityFocus: 81314 - ISC BIND CVE-2015-8705 Remote Denial of Service Vulnerability
X-Force: 109702 - ISC BIND OPT pseudo-RR data denial of service
SecurityTracker: 1034740
Vulnerability Center: 56003 - ISC BIND Remote DoS and Other Possible Impact in buffer.c via OPT Data or an ECS Option, Medium

Siehe auch: 🔍

Eintraginfoedit

Erstellt: 21.01.2016 11:23
Aktualisierung: 02.07.2018 09:18
Anpassungen: (26) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_confirm_url source_cve_assigned source_securityfocus source_securityfocus_date source_securityfocus_class source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_tippingpoint_id source_mcafee_ips_id source_mcafee_ips_version
Komplett: 🔍

Kommentare

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!