ISC BIND 9.10.0/9.10.1 GeoIP 拒绝服务

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
5.2$0-$5k0.00

摘要信息

ISC BIND 9.10.0/9.10.1 中已发现分类为棘手的漏洞。 受此漏洞影响的是未知功能的组件GeoIP Handler。 对的操作导致 拒绝服务。 此漏洞被标识为CVE-2014-8680。 没有可利用漏洞。 建议升级受影响的组件。

细节信息

ISC BIND 9.10.0/9.10.1 中已发现分类为棘手的漏洞。 受此漏洞影响的是未知功能的组件GeoIP Handler。 对的操作导致 拒绝服务。 使用CWE来声明会导致 CWE-16 的问题。 此漏洞的脆弱性 2014-12-08公示人身份Defects in GeoIP features can cause BIND to crash、公示人类型为公告 (网站)所发布。 该通告可在 kb.isc.org 下载。

此漏洞被标识为CVE-2014-8680。 CVE分配发生在2014-11-07。 无技术细节可用。 该漏洞的流行度低于平均水平。 没有可利用漏洞。 目前,大约为美元 $0-$5k。 MITRE ATT&CK 项目将 T1592.004 作为攻击技术。 公告指出:

Multiple errors have been identified in the GeoIP features added in BIND 9.10. Two are capable of crashing BIND -- triggering either can cause named to exit with an assertion failure, resulting in a denial of service condition. A third defect is also corrected, which could have caused GeoIP databases to not be loaded properly if their location was changed while BIND was running. The GeoIP features in BIND 9.10 are enabled by a compile-time option which is not selected by default. If you did not compile your BIND binary, or do not know whether you selected GeoIP features, you can test whether the functionality is compiled in by examining the output of the command "named -V" for "--with-geoip". Only servers which were compiled with GeoIP enabled can be affected by these defects. Servers which encounter either of the first two defects will terminate with an "assertion failure" error.

估计零日攻击的地下价格约为$5k-$25k。 Nessus 扫描器包含 ID 为 79861 的插件。 分配到DNS类别。 商业漏洞扫描器Qualys能够使用插件15094 (ISC BIND GeoIP Feature Processing Denial of Service Vulnerability)检测此问题。

升级到版本 9.10.1-P1 可以解决此问题。 新版现已上线,可通过isc.org进行下载。 建议升级受影响的组件。 在漏洞披露后 立即 已经发布了可能的缓解方法。 公告包含以下备注:

Of the two errors, the first can occur with server binaries which were configured with GeoIP enabled if an IPv4 GeoIP database is loaded but no corresponding IPv6 database is found or if an IPv6 GeoIP database is loaded but no corresponding IPv4 database is found. This error can be avoided by ensuring that both IPv6 and IPv4 GeoIP databases are loaded. A workaround for the second error is to disable IPv6 support by running named with the -4 option or configuring with "listen-on-v6 { none; };".

此漏洞同样在其他漏洞数据库中有记录:X-Force (99188), SecurityTracker (ID 1031312), Vulnerability Center (SBV-47577) , Tenable (79861)。

产品信息

类型

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.9
VulDB 元临时分数: 5.2

VulDB 基本分数: 5.9
VulDB 临时得分: 5.2
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 拒绝服务
CWE: CWE-16
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
状态: 未经证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 79861
Nessus 名称: ISC BIND 9 Multiple DoS Vulnerabilities
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍

OpenVAS ID: 18627
OpenVAS 名称: Gentoo Linux Local Check: https://security.gentoo.org/glsa/201502-03
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: BIND 9.10.1-P1

时间轴信息

2014-11-07 🔍
2014-12-08 +31 日 🔍
2014-12-08 +0 日 🔍
2014-12-08 +0 日 🔍
2014-12-09 +1 日 🔍
2014-12-09 +0 日 🔍
2014-12-10 +1 日 🔍
2014-12-14 +4 日 🔍
2024-12-09 +3648 日 🔍

来源信息

供应商: isc.org

公告: Defects in GeoIP features can cause BIND to crash
状态: 已确认
确认: 🔍

CVE: CVE-2014-8680 (🔍)
GCVE (CVE): GCVE-0-2014-8680
GCVE (VulDB): GCVE-100-68355
X-Force: 99188 - ISC BIND GeoIP features denial of service, Medium Risk
SecurityFocus: 71590
SecurityTracker: 1031312 - ISC BIND GeoIP Bugs Let Remote Users Deny Service
Vulnerability Center: 47577 - ISC BIND 9.10.0 Through 9.10.1 Remote DoS via Multiple Vectors, Medium

其他: 🔍
另见: 🔍

条目信息

已创建: 2014-12-09 09時12分
已更新: 2024-12-09 02時00分
更改: 2014-12-09 09時12分 (76), 2017-06-15 11時23分 (5), 2022-02-27 16時43分 (3), 2022-02-27 16時50分 (2), 2024-12-09 02時00分 (16)
完整: 🔍
Cache ID: 216:C68:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Interested in the pricing of exploits?

See the underground prices here!