ISC BIND bis 9.9.9-P4/9.10.4-P4/9.11.0-P1 DNSSEC erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.7$0-$5k0.00

Es wurde eine kritische Schwachstelle in ISC BIND bis 9.9.9-P4/9.10.4-P4/9.11.0-P1 (Domain Name Software) entdeckt. Es geht dabei um ein unbekannter Teil der Komponente DNSSEC Handler. Durch Manipulieren mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

named in ISC BIND 9.9.9-P4, 9.9.9-S6, 9.10.4-P4, and 9.11.0-P1 allows remote attackers to cause a denial of service (assertion failure and daemon exit) via a response containing an inconsistency among the DNSSEC-related RRsets.

Am 11.01.2017 wurde das Problem entdeckt. Die Schwachstelle wurde am 11.01.2017 als AA-01440 in Form eines bestätigten Security Advisories (Website) publik gemacht. Auf kb.isc.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 03.11.2016 unter CVE-2016-9147 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Das Advisory weist darauf hin:

Depending on the type of query and the EDNS options in the query they receive, DNSSEC-enabled authoritative servers are expected to include RRSIG and other RRsets in their responses to recursive servers. DNSSEC-validating servers will also make specific queries for DS and other RRsets. Whether DNSSEC-validating or not, an error in processing malformed query responses that contain DNSSEC-related RRsets that are inconsistent with other RRsets in the same query response can trigger an assertion failure. Although the combination of properties which triggers the assertion should not occur in normal traffic, it is potentially possible for the assertion to be triggered deliberately by an attacker sending a specially-constructed answer.

Für den Vulnerability Scanner Nessus wurde am 13.01.2017 ein Plugin mit der ID 96483 (Ubuntu 12.04 LTS / 14.04 LTS / 16.04 LTS / 16.10 : bind9 vulnerabilities (USN-3172-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 196668 (Ubuntu Security Notification for Bind9 Vulnerabilities (USN-3172-1)) zur Prüfung der Schwachstelle an. Das Advisory zeigt auf:

Successful exploitation of this vulnerability will cause named to encounter an assertion failure and stop executing, resulting in denial of service to clients.

Die Schwachstelle lässt sich durch das Einspielen des Patches 9.9.9-P5/9.10.4-P5/9.11.0-P2 beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. ISC hat also unmittelbar reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (96483) dokumentiert. Die Einträge 95200 und 95201 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.8
VulDB Meta Temp Score: 6.7

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

Hersteller Base Score (ISC): 7.5
Hersteller Vector (ISC): 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 96483
Nessus Name: Ubuntu 12.04 LTS / 14.04 LTS / 16.04 LTS / 16.10 : bind9 vulnerabilities (USN-3172-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 703758
OpenVAS Name: Debian Security Advisory DSA 3758-1 (bind9 - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: 9.9.9-P5/9.10.4-P5/9.11.0-P2

Timelineinfo

03.11.2016 🔍
11.01.2017 +69 Tage 🔍
11.01.2017 +0 Tage 🔍
11.01.2017 +0 Tage 🔍
11.01.2017 +0 Tage 🔍
12.01.2017 +1 Tage 🔍
12.01.2017 +0 Tage 🔍
13.01.2017 +1 Tage 🔍
28.10.2022 +2114 Tage 🔍

Quelleninfo

Hersteller: isc.org

Advisory: AA-01440
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2016-9147 (🔍)
OVAL: 🔍

SecurityTracker: 1037582
SecurityFocus: 95390 - ISC BIND CVE-2016-9147 Remote Denial of Service Vulnerability
OSVDB: - CVE-2016-9147 - ISC - BIND - Denial of Service Issue

Siehe auch: 🔍

Eintraginfo

Erstellt: 12.01.2017 11:04
Aktualisierung: 28.10.2022 12:41
Anpassungen: 12.01.2017 11:04 (96), 28.10.2022 12:41 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!