ISC BIND до 9.9.9-P1/9.10.4-P1/9.11.0b1 Lightweight Resolution named.conf эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.8$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как критический, была найдена в ISC BIND до 9.9.9-P1/9.10.4-P1/9.11.0b1. Используемая неизвестная функция файла named.conf компонента Lightweight Resolution. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость известна как CVE-2016-2775. Есть возможность удалённого запуска атаки. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как критический, была найдена в ISC BIND до 9.9.9-P1/9.10.4-P1/9.11.0b1. Используемая неизвестная функция файла named.conf компонента Lightweight Resolution. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-20. Данная уязвимость была опубликована 18.07.2016 с идентификатором AA-01393 / HPSBUX03664 в виде Security Advisory (Веб-сайт). Консультацию можно прочитать на сайте kb.isc.org.

Эта уязвимость известна как CVE-2016-2775. Дата назначения CVE — 26.02.2016. Есть возможность удалённого запуска атаки. Техническая информация предоставлена. Сложность атаки довольно высокая. Сообщается, что эксплуатация уязвимости сложна. Данная уязвимость пользуется популярностью выше среднего уровня. Эксплойт не найден. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В уведомлении отмечается:

If the lightweight resolver is asked to resolve a query name which, when combined with a search list entry, exceeds the maximum allowable length, the server can terminate due to an error. A server which is affected by this defect will terminate with a segmentation fault error, resulting in a denial of service to client programs attempting to resolve names.

Объявляется Не определено. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $5k-$25k. В сканере Nessus имеется плагин с ID 92798. Он отнесён к семейству Fedora Local Security Checks. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350924 (Amazon Linux Security Advisory for bind: AL2012-2016-159).

Обновление до 9.9.9-P2 и 9.10.4-P2 может устранить эту уязвимость. Рекомендуется провести обновление затронутого компонента.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 92037), SecurityTracker (ID 1036360) и Tenable (92798).

Затронуто

  • Debian GNU/Linux

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.8

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 5.9
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 92798
Nessus Имя: Fedora 23 : 12:dhcp / bind99 (2016-2941b3264e)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 862369
OpenVAS Имя: Amazon Linux Local Check: alas-2016-745
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: BIND 9.9.9-P2/9.10.4-P2

ХронологияИнформация

26.02.2016 🔍
18.07.2016 +143 дни 🔍
18.07.2016 +0 дни 🔍
18.07.2016 +0 дни 🔍
19.07.2016 +1 дни 🔍
19.07.2016 +0 дни 🔍
19.07.2016 +0 дни 🔍
09.08.2016 +21 дни 🔍
06.09.2022 +2219 дни 🔍

ИсточникиИнформация

Поставщик: isc.org

Консультация: AA-01393 / HPSBUX03664
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2016-2775 (🔍)
GCVE (CVE): GCVE-0-2016-2775
GCVE (VulDB): GCVE-100-89850

OVAL: 🔍

SecurityFocus: 92037 - ISC BIND CVE-2016-2775 Remote Denial of Service Vulnerability
SecurityTracker: 1036360

Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 19.07.2016 19:58
Обновлено: 06.09.2022 16:58
Изменения: 19.07.2016 19:58 (79), 23.05.2019 15:29 (11), 06.09.2022 16:58 (4)
Завершенный: 🔍
Cache ID: 216:5EB:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!