BDU:2022-06120: Уязвимость реализации технологии DNSSEC сервера DNS BIND, позволяющая нарушителю выполнить атаку типа «отказ в обслуживании»

Описание уязвимости Уязвимость реализации технологии DNSSEC сервера DNS BIND связана с некорректной проверкой криптографической подписи ECDSA. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку типа «отказ в обслуживании»
Вендор Red Hat Inc., Canonical Ltd., ООО «РусБИТех-Астра», Сообщество свободного программного обеспечения, Fedora Project, ООО «Ред Софт», Internet Systems Consortium, АО "НППКТ"
Наименование ПО Red Hat Enterprise Linux, Ubuntu, Astra Linux Special Edition (запись в едином реестре российских программ №369), Red Hat Virtualization, Debian GNU/Linux, Fedora, РЕД ОС (запись в едином реестре российских программ №3751), BIND, ОСОН ОСнова Оnyx (запись в едином реестре российских программ №5913)
Версия ПО
  • 7 (Red Hat Enterprise Linux)
  • 18.04 LTS (Ubuntu)
  • 1.6 «Смоленск» (Astra Linux Special Edition)
  • 4 (Red Hat Virtualization)
  • 8 (Red Hat Enterprise Linux)
  • 14.04 ESM (Ubuntu)
  • 20.04 LTS (Ubuntu)
  • 16.04 ESM (Ubuntu)
  • 11 (Debian GNU/Linux)
  • 35 (Fedora)
  • 8.1 Update Services for SAP Solutions (Red Hat Enterprise Linux)
  • 7.3 (РЕД ОС)
  • 36 (Fedora)
  • 9 (Red Hat Enterprise Linux)
  • 37 (Fedora)
  • от 9.8.4 до 9.16.32 включительно (BIND)
  • до 2.6 (ОСОН ОСнова Оnyx)
Тип ПО Операционная система, ПО виртуализации/ПО виртуального программно-аппаратного средства, Сетевое программное средство
Операционные системы и аппаратные платформы
Тип ошибки Некорректная проверка криптографической подписи, Неправильное освобождение памяти перед удалением последней ссылки («утечка памяти»)
Идентификатор типа ошибки
Класс уязвимости Уязвимость кода
Дата выявления 14.09.2022
Базовый вектор уязвимости
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для BIND:
https://kb.isc.org/docs/cve-2022-38177

Для Ред ОС:
http://repo.red-soft.ru/redos/7.3c/x86_64/updates/
https://redos.red-soft.ru/support/secure/uyazvimosti/mnozhestvennye-uyazvimosti-bind-cve-2022-2795-cve-2022-2881-cve-2022-2906-cve-2022-3080-cve-2022-381/

Для Ubuntu:
https://ubuntu.com/security/notices/USN-5626-1
https://ubuntu.com/security/notices/USN-5626-2

Для Debian:
https://www.debian.org/security/2022/dsa-5235

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/CV4GQWBPF7Y52J2FA24U6UMHQAOXZEF7/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/MRHB6J4Z7BKH4HPEKG5D35QGRD6ANNMT/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/YZJQNUASODNVAWZV6STKG5SD6XIJ446S/

Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2022-38177

Для ОС Astra Linux:
использование рекомендаций производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20221220SE16

Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения bind9 до версии 1:9.16.33-1~deb11u1.osnova1

Компенсирующие меры:
Следует отключить алгоритм криптографической подписи ECDSA (его варианты ECDSAP256SHA256 и ECDSAP384SHA384), используя конфигурацию disable-algorithms и опции ECDSAP256SHA256 и ECDSAP384SHA384
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Исчерпание ресурсов
  • Подмена при взаимодействии
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются
Последние изменения