| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 6.5 | $0-$5k | 0.00 |
摘要
在ISC BIND 9.10.0 中曾发现分类为棘手的漏洞。 受此问题影响的是某些未知功能的组件:Delegation Handler。 由于被操作,进而引发 拒绝服务。 该漏洞编号为CVE-2014-8500。 不存在可用的漏洞利用。 推荐对受影响的组件进行升级。
细节
在ISC BIND 9.10.0 中曾发现分类为棘手的漏洞。 受此问题影响的是某些未知功能的组件:Delegation Handler。 由于被操作,进而引发 拒绝服务。 漏洞的CWE定义是 CWE-399。 通告内容摘要如下:
All recursive resolvers are affected. Authoritative servers can be affected if an attacker can control a delegation traversed by the authoritative server in servicing the zone.此漏洞的脆弱性 2014-12-08由公示人Florian Maury、公示人所属公司ANSSI、公示人身份A Defect in Delegation Handling Can Be Exploited to Crash BIND、公示人类型为公告 (网站)所披露。 您可以在 kb.isc.org 下载该通告。
该漏洞编号为CVE-2014-8500。 CVE是在2014-10-28分配的。 没有可用的技术细节。 此漏洞的受欢迎程度低于平均值。 不存在可用的漏洞利用。 当前,大致为 USD $0-$5k。 通告提到:
By making use of maliciously-constructed zones or a rogue server, an attacker can exploit an oversight in the code BIND 9 uses to follow delegations in the Domain Name Service, causing BIND to issue unlimited queries in an attempt to follow the delegation. This can lead to resource exhaustion and denial of service (up to and including termination of the named server process.)
作为零日漏洞,其地下市场的估计价格约为$5k-$25k。 Nessus 提供了编号为 79808 的漏洞插件。 它已分配至系列:Debian Local Security Checks, 该服务依赖端口 0。 商业漏洞扫描器Qualys能够使用插件185096 (HP-UX Running BIND Remote Denial of Service Vulnerability (HPSBUX03235))检测此问题。
将版本升级到 9.9.6-P1 , 9.10.1-P1 能够修复该问题。 更新版本下载地址为 isc.org。 推荐对受影响的组件进行升级。 在漏洞披露后 立即,已经有可能的缓解措施发布。 该公告包含如下评论:
BIND 9.6-ESV and BIND 9.8 have been officially designated "end of life" (EOL) and no longer receive support. All organizations running EOL branches should be planning transition to currently supported branches. However, due to the severity of this particular issue, source code diffs which can be applied to BIND 9.8 and BIND 9.6-ESV will be made available on request to [email protected].
该安全漏洞还在其他漏洞数据库中被收录:SecurityFocus (BID 71590), X-Force (99187), Secunia (SA62122), SecurityTracker (ID 1031311) , Vulnerability Center (SBV-52626)。
产品
类型
供应商
名称
版本
许可证
网站
- 供应商: https://www.isc.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 7.5VulDB 元临时分数: 6.5
VulDB 基本分数: 7.5
VulDB 临时得分: 6.5
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 拒绝服务CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
状态: 未经证实
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 79808
Nessus 名称: Debian DSA-3094-1 : bind9 - security update
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍
OpenVAS ID: 703094
OpenVAS 名称: Debian Security Advisory DSA 3094-1 (bind9 - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Qualys ID: 🔍
Qualys 名称: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍
升级: BIND 9.9.6-P1/9.10.1-P1
McAfee IPS: 🔍
McAfee IPS 版本: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
时间轴
2014-10-28 🔍2014-12-08 🔍
2014-12-08 🔍
2014-12-08 🔍
2014-12-09 🔍
2014-12-09 🔍
2014-12-09 🔍
2014-12-10 🔍
2014-12-10 🔍
2015-01-06 🔍
2015-09-17 🔍
2024-11-12 🔍
来源
供应商: isc.org公告: A Defect in Delegation Handling Can Be Exploited to Crash BIND
研究人员: Florian Maury
组织: ANSSI
状态: 已确认
确认: 🔍
CVE: CVE-2014-8500 (🔍)
GCVE (CVE): GCVE-0-2014-8500
GCVE (VulDB): GCVE-100-68356
OVAL: 🔍
CERT: 🔍
X-Force: 99187 - ISC BIND delegation denial of service, High Risk
SecurityFocus: 71590 - ISC BIND CVE-2014-8500 Remote Denial of Service Vulnerability
Secunia: 62122 - SUSE update for bind, Moderately Critical
SecurityTracker: 1031311
Vulnerability Center: 52626 - ISC BIND 9.10.0 Remote DoS Vulnerability via Unlimited Queries, High
其他: 🔍
另见: 🔍
条目
已创建: 2014-12-09 09時14分已更新: 2024-11-12 03時31分
更改: 2014-12-09 09時14分 (86), 2017-12-23 13時13分 (15), 2022-02-27 16時57分 (3), 2024-11-12 03時31分 (15)
完整: 🔍
Cache ID: 216:640:103
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。