BDU:2021-02778: Уязвимость компонента named сервера DNS BIND, связанная с недостатком использования функции assert(), позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости

Уязвимость компонента named сервера DNS BIND связана с недостатком использования функции assert(). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Canonical Ltd., Red Hat Inc., ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Oracle Corp., ООО «Ред Софт», Novell Inc., Fedora Project, Internet Systems Consortium, АО «Концерн ВНИИНС», IBM Corp., АО "НППКТ"

Наименование ПО

Версия ПО

  • 14.04 LTS (Ubuntu)
  • 7 (Red Hat Enterprise Linux)
  • 16.04 LTS (Ubuntu)
  • 18.04 LTS (Ubuntu)
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 8.0 (Debian GNU/Linux)
  • 9.0 (Debian GNU/Linux)
  • 7 (Oracle Linux)
  • 10.0 (Debian GNU/Linux)
  • 7.2 Муром (РЕД ОС)
  • 7.6 Extended Update Support (Red Hat Enterprise Linux)
  • 7.2 Advanced Update Support (Red Hat Enterprise Linux)
  • 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
  • 7.4 US for SAP Solutions (Red Hat Enterprise Linux)
  • 7.3 Advanced Update Support (Red Hat Enterprise Linux)
  • 20.04 (Ubuntu)
  • 7.4 Telco Extended Update Support (Red Hat Enterprise Linux)
  • 7.4 Advanced Update Support (Red Hat Enterprise Linux)
  • 20.04 LTS (Ubuntu)
  • 20.10 (Ubuntu)
  • 6 (Oracle Linux)
  • 15.2 (OpenSUSE Leap)
  • 8 (Oracle Linux)
  • 6 Extended Lifecycle Support (Red Hat Enterprise Linux)
  • 34 (Fedora)
  • от 9.9.3-S1 до 9.11.29-S1 (BIND)
  • от 9.16.8-S1 до 9.16.13-S1 (BIND)
  • от 9.12.0 до 9.16.15 (BIND)
  • от 9.17.0 до 9.17.12 (BIND)
  • 1.0 (ОС ОН «Стрелец»)
  • 1.7 (Astra Linux Special Edition)
  • 4.7 (Astra Linux Special Edition)
  • до 5.4.31.0 (IBM Netezza Host Management)
  • до 2.1 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система, Сетевое программное средство, Сетевое средство

Операционные системы и аппаратные платформы

Тип ошибки

Доступная функция assert()

Идентификатор типа ошибки

Класс уязвимости

Уязвимость кода

Дата выявления

28.04.2021

Базовый вектор уязвимости

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,3)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для РЕД ОС:
https://redos.red-soft.ru/updatesec/

Для программных продуктов Fedora Project:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZDSRPCJQ7MZC6CENH5PO3VQOFI7VSWBE/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/VEC2XG4Q2ODTN2C4CGXEIXU3EUTBMK7L/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2021-25215

Для программных продуктов IBM Corp.:
https://www.ibm.com/support/pages/node/6490827

Для программных продуктов Novell Inc.:
Обновление до актуальной версии

Для программных продуктов Oracle Corp.:
https://linux.oracle.com/cve/CVE-2021-25215.html

Для Ubuntu:
https://ubuntu.com/security/CVE-2021-25215

Для Bind9:
https://kb.isc.org/v1/docs/cve-2021-25215

Для Debian:
https://security-tracker.debian.org/tracker/CVE-2021-25215

Для Astra Linux:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2021-1126SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0114SE47

Для ОС ОН «Стрелец»:

https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie

Для ОСОН Основа:
Обновление программного обеспечения bind9 до версии 1:9.11.5.P4+dfsg-5.1+deb10u5

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Способ эксплуатации

  • Манипулирование структурами данных

Способ устранения

Обновление программного обеспечения

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

Прочая информация

Отключить DNS сервер BIND
или
- установить обновления безопасности для пакета:
bind
Последние изменения