Múltiples vulnerabilidades en BIND

Fecha de publicación: 17/03/2022

Importancia:
Alta

Recursos afectados:

  • BIND, versiones:
    • desde 9.11.0, hasta 9.11.36;
    • desde 9.12.0, hasta 9.16.26;
    • desde 9.16.11, hasta 9.16.26;
    • desde 9.17.0, hasta 9.18.0.
  • BIND Supported Preview Editions, versiones:
    • desde 9.11.4-S1, hasta 9.11.36-S1;
    • desde 9.16.8-S1, hasta 9.16.26-S1;
    • desde 9.16.11-S1 hasta 9.16.26-S1.

Las versiones de BIND 9 anteriores también están afectadas, pero no han sido probadas ya que se consideran en su fin de vida útil.

Descripción:

Se han publicado 3 vulnerabilidades, 1 de severidad alta y 2 medias, que podrían permitir a un atacante finalizar el proceso named, enviar información falsa a los clientes o hacer que las conexiones a BIND permanezcan en estado CLOSE_WAIT durante un periodo de tiempo indefinido, incluso después de que el cliente haya finalizado la conexión.

Solución:

Actualizar a:

  • BIND:
    • BIND 9.11.37;
    • BIND 9.16.27;
    • BIND 9.18.1;
  • BIND Supported Preview Edition:
    • BIND 9.11.37-S1;
    • BIND 9.16.27-S1.

Detalle:

La vulnerabilidad de severidad alta se refiere a que el envío de patrones repetidos, de consultas específicas, a servidores con la característica  RFC 8198 Aggressive Use de DNSSEC-Validated Cache (synth-from-dnssec) activada, podían permitir a un atacante causar un fallo INSIST en query.c:query_dname que hace que named se cierre inesperadamente. Se ha asignado el identificador CVE-2022-0635 para esta vulnerabilidad.

Para el resto de vulnerabilidades de severidad media se han asignado los identificadores: CVE-2021-25220 y CVE-2022-0396.

Encuesta valoración

Etiquetas:
Actualización, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.