ISC BIND 9.10.0 Delegation Negação de Serviço

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
6.5$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade foi encontrada em ISC BIND 9.10.0 e classificada como problemático. O impacto ocorre em uma função desconhecida no componente Delegation Handler. A manipulação resulta em Negação de Serviço. Esta vulnerabilidade é referenciada como CVE-2014-8500. Não há exploit disponível. É recomendado que o componente afetado seja atualizado.

Detalhesinformação

Uma vulnerabilidade foi encontrada em ISC BIND 9.10.0 e classificada como problemático. O impacto ocorre em uma função desconhecida no componente Delegation Handler. A manipulação resulta em Negação de Serviço. A definição de CWE para a vulnerabilidade é CWE-399. O aviso apresenta o seguinte resumo:

All recursive resolvers are affected. Authoritative servers can be affected if an attacker can control a delegation traversed by the authoritative server in servicing the zone.
Esta vulnerabilidade foi publicada 08/12/2014 por Florian Maury com ANSSI como A Defect in Delegation Handling Can Be Exploited to Crash BIND como Aconselhamento (Site). O aviso pode ser baixado em kb.isc.org.

Esta vulnerabilidade é referenciada como CVE-2014-8500. A designação do CVE foi realizada em 28/10/2014. Não existem detalhes técnicos acessíveis. A popularidade dessa vulnerabilidade é inferior à média. Não há exploit disponível. Neste momento, o preço atual de um exploit pode ser cerca de USD $0-$5k agora. O aviso aponta:

By making use of maliciously-constructed zones or a rogue server, an attacker can exploit an oversight in the code BIND 9 uses to follow delegations in the Domain Name Service, causing BIND to issue unlimited queries in an attempt to follow the delegation. This can lead to resource exhaustion and denial of service (up to and including termination of the named server process.)

Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O Nessus, ferramenta de varredura de vulnerabilidades, disponibiliza um plugin com o identificador 79808. Está atribuído à família Debian Local Security Checks. Está dependendo da porta 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 185096 (HP-UX Running BIND Remote Denial of Service Vulnerability (HPSBUX03235)).

Fazer upgrade para a versão 9.9.6-P1 e 9.10.1-P1 pode mitigar este problema. A versão actualizada está pronta para ser descarregada em isc.org. É recomendado que o componente afetado seja atualizado. O boletim apresenta a seguinte observação:

BIND 9.6-ESV and BIND 9.8 have been officially designated "end of life" (EOL) and no longer receive support. All organizations running EOL branches should be planning transition to currently supported branches. However, due to the severity of this particular issue, source code diffs which can be applied to BIND 9.8 and BIND 9.6-ESV will be made available on request to [email protected].

A vulnerabilidade também está documentada em outros bancos de dados de vulnerabilidades: SecurityFocus (BID 71590), X-Force (99187), Secunia (SA62122), SecurityTracker (ID 1031311) e Vulnerability Center (SBV-52626).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.5
VulDB Meta Pontuação Temporária: 6.5

VulDB Pontuação Base: 7.5
VulDB Pontuação Temporária: 6.5
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Negação de Serviço
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não provado

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 79808
Nessus Nome: Debian DSA-3094-1 : bind9 - security update
Nessus Ficheiro: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Port: 🔍

OpenVAS ID: 703094
OpenVAS Nome: Debian Security Advisory DSA 3094-1 (bind9 - security update)
OpenVAS Ficheiro: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: Atualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: BIND 9.9.6-P1/9.10.1-P1
McAfee IPS: 🔍
McAfee IPS Versão: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Linha do tempoinformação

28/10/2014 🔍
08/12/2014 +41 dias 🔍
08/12/2014 +0 dias 🔍
08/12/2014 +0 dias 🔍
09/12/2014 +1 dias 🔍
09/12/2014 +0 dias 🔍
09/12/2014 +0 dias 🔍
10/12/2014 +1 dias 🔍
10/12/2014 +0 dias 🔍
06/01/2015 +27 dias 🔍
17/09/2015 +254 dias 🔍
12/11/2024 +3344 dias 🔍

Fontesinformação

Fabricante: isc.org

Aconselhamento: A Defect in Delegation Handling Can Be Exploited to Crash BIND
Pessoa: Florian Maury
Empresa: ANSSI
Estado: Confirmado
Confirmação: 🔍

CVE: CVE-2014-8500 (🔍)
GCVE (CVE): GCVE-0-2014-8500
GCVE (VulDB): GCVE-100-68356

OVAL: 🔍

CERT: 🔍
X-Force: 99187 - ISC BIND delegation denial of service, High Risk
SecurityFocus: 71590 - ISC BIND CVE-2014-8500 Remote Denial of Service Vulnerability
Secunia: 62122 - SUSE update for bind, Moderately Critical
SecurityTracker: 1031311
Vulnerability Center: 52626 - ISC BIND 9.10.0 Remote DoS Vulnerability via Unlimited Queries, High

Vários: 🔍
Veja também: 🔍

Entradainformação

Criado: 09/12/2014 09h14
Atualizado: 12/11/2024 03h31
Ajustamentos: 09/12/2014 09h14 (86), 23/12/2017 13h13 (15), 27/02/2022 16h57 (3), 12/11/2024 03h31 (15)
Completo: 🔍
Cache ID: 216:CBA:103

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Do you know our Splunk app?

Download it now for free!