BDU:2021-01693: Уязвимость реализации сборки DNS-сервера с опцией «--enable-native-pkcs11» Bind9, позволяющая нарушителю вызвать отказ в обслуживании

Описание уязвимости Уязвимость реализации сборки DNS-сервера с опцией «--enable-native-pkcs11» Bind9 связана с недостатком механизма управлением привилегиями. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании через отправку специально сформированных запросов DNS-зоны, подписанной ключом RSA
Вендор Canonical Ltd., Сообщество свободного программного обеспечения, ООО «РусБИТех-Астра», Novell Inc., Fedora Project, Internet Systems Consortium, АО «Концерн ВНИИНС»
Наименование ПО Ubuntu, Debian GNU/Linux, Astra Linux Special Edition (запись в едином реестре российских программ №369), Astra Linux Common Edition (запись в едином реестре российских программ №4433), OpenSUSE Leap, Fedora, Astra Linux Special Edition для «Эльбрус» (запись в едином реестре российских программ №11156), BIND, ОС ОН «Стрелец» (запись в едином реестре российских программ №6177)
Версия ПО 16.04 LTS (Ubuntu), 9 (Debian GNU/Linux), 18.04 LTS (Ubuntu), 1.6 «Смоленск» (Astra Linux Special Edition), 8.0 (Debian GNU/Linux), 2.12 «Орёл» (Astra Linux Common Edition), 15.1 (OpenSUSE Leap), 10 (Debian GNU/Linux), 31 (Fedora), 8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»), 32 (Fedora), 20.04 LTS (Ubuntu), 15.2 (OpenSUSE Leap), от 9.10.0 до 9.11.21 включительно (BIND), от 9.12.1 до 9.16.5 включительно (BIND), от 9.17.0 до 9.17.3 включительно (BIND), 1.0 (ОС ОН «Стрелец»)
Тип ПО Операционная система, Сетевое программное средство
Операционные системы и аппаратные платформы
Тип ошибки Небезопасное управление привилегиями
Идентификатор типа ошибки CWE-269
Класс уязвимости Уязвимость кода
Дата выявления 20.08.2020
Базовый вектор уязвимости
  • CVSS 2.0: AV:N/AC:M/Au:N/C:N/I:N/A:P
  • CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
Уровень опасности уязвимости Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,3)
Возможные меры по устранению уязвимости
Использование рекомендаций:
Для Bind9:
https://kb.isc.org/docs/cve-2020-8623

Для Debian:
https://lists.debian.org/debian-lts-announce/2020/08/msg00053.html
https://www.debian.org/security/2020/dsa-4752

Для программных продуктов Novell Inc.:
https://lists.opensuse.org/opensuse-security-announce/2020-10/msg00041.html
https://lists.opensuse.org/opensuse-security-announce/2020-10/msg00044.html

Для Ubuntu:
https://ubuntu.com/security/notices/USN-4468-1

Для Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/DQN62GBMCIC5AY4KYADGXNKVY6AJKSJE/
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/ZKAMJZXR66P6S5LEU4SN7USSNCWTXEXP/

Для Astra Linux:
Обновление программного обеспечения (пакета bind9) до 1:9.11.5.P4+dfsg-5.1+deb10u2 или более поздней версии

Или использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se16-bulletin-20210730SE16
https://wiki.astralinux.ru/astra-linux-se81-bulletin-20211019SE81

Для ОС ОН «Стрелец»:
https://strelets.net/patchi-i-obnovleniya-bezopasnosti#kumulyativnoe-obnovlenie
Статус уязвимости Подтверждена производителем
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Нарушение авторизации
Способ устранения Обновление программного обеспечения
Информация об устранении Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Прочая информация Данные уточняются