| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in ISC BIND bis 9.3.2 gefunden. Sie wurde als kritisch eingestuft. Es geht dabei um eine nicht klar definierte Funktion der Komponente Zone Transfer Handler. Mittels Manipulieren des Arguments TSIG mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2006-2073 geführt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird das Deaktivieren der betroffenen Komponente empfohlen.
Details
BIND ist die mit abstand populärste Nameserver-Implementierung. Sie wird von ISC betreut. Mit dem DNS Test Tool der Oulu University wurde ein kritischer Fehler in BIND bis 9.3.x gefunden. Dort kann bei einem Zonentransfer in Bezug auf TSIG eine Denial of Service-Attacke umgesetzt werden. Das hat den Absturz von named zur Folge. Technische Details oder ein Exploit sind nicht bekannt. Als Workaround wird empfohlen, bei exponierten Systemen keine Zonetransfers zuzulassen, bis ein Patch herausgegeben wird. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26081), Tenable (22311), SecurityFocus (BID 17692†), OSVDB (57060†) und Secunia (SA19808†) dokumentiert. Unter computerworld.com werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-30095, VDB-29950, VDB-29948 und VDB-29947. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 07.09.2006 ein Plugin mit der ID 22311 (ISC BIND 9 Multiple Remote DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family DNS zugeordnet und im Kontext r ausgeführt.
Wer ein solches System im Einsatz hat, der sollte unverzüglich die entsprechenden Patches einspielen, sobald diese erschienen sind, um weitreichenden Angriffen vorzubeugen. Sollten weitere Informationen zu den besagten Schwachstellen bekannt werden, könnte durchaus mit einem Computer-Wurm gerechnet werden, der ähnlich wie "SQL slammer" das halbe Internet lahmlegt. Dies gilt es im Sinne aller Internet-Teilnehmer bestmöglich zu verhindern.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.isc.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 22311
Nessus Name: ISC BIND 9 Multiple Remote DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: DeaktivierenStatus: 🔍
0-Day Time: 🔍
Patch: isc.org
Timeline
25.04.2006 🔍25.04.2006 🔍
26.04.2006 🔍
26.04.2006 🔍
26.04.2006 🔍
26.04.2006 🔍
27.04.2006 🔍
27.04.2006 🔍
02.05.2006 🔍
07.09.2006 🔍
05.06.2011 🔍
24.11.2024 🔍
Quellen
Hersteller: isc.orgAdvisory: niscc.gov.uk
Person: OUSPG
Firma: Oulu University Secure Programming Group (OUSPG)
Status: Bestätigt
CVE: CVE-2006-2073 (🔍)
GCVE (CVE): GCVE-0-2006-2073
GCVE (VulDB): GCVE-100-2189
CERT: 🔍
X-Force: 26081 - Multiple vendor DNS request handling issues discovered using the PROTOS DNS Test Suite, High Risk
SecurityFocus: 17692 - ISC BIND TSIG Zone Transfer Denial Of Service Vulnerability
Secunia: 19808 - BIND Zone Transfer TSIG Handling Denial of Service, Less Critical
OSVDB: 57060 - ISC BIND DNS Message Malformed TSIG Remote DoS
SecurityTracker: 1015993 - BIND Can Be Crashed By Remote Users Sending a Broken TSIG
Vulnerability Center: 31656 - ISC BIND Remote Denial of Service Vulnerability via a Crafted DNS Message with a \, High
Vupen: ADV-2006-1537
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 02.05.2006 16:59Aktualisierung: 24.11.2024 11:10
Anpassungen: 02.05.2006 16:59 (82), 23.03.2017 08:11 (12), 12.03.2021 18:41 (3), 24.11.2024 11:10 (19)
Komplett: 🔍
Cache ID: 216:C03:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.