漏洞标题
用于触发 tsig.c 中断言失败的代码检查 TSIG 有效性的逻辑错误
漏洞描述信息
## 漏洞概述
BIND 服务器可能由于一个精心设计的消息而进入不一致状态,前提是攻击者知道或猜到了服务器使用的 TSIG 密钥名称。
## 影响版本
BIND 从 2018 年 3 月起的所有版本。
## 细节
- 攻击者使用精心设计的消息利用此漏洞。
- 默认情况下,BIND 配置的本地会话密钥使得几乎所有当前的 BIND 服务器都易受攻击。
- 从 2018 年 3 月起,BIND 的 tsig.c 文件中的断言检查会检测到这种不一致状态并故意退出。
- 在引入断言检查之前,服务器会在不一致状态下继续运行,可能会导致有害结果。
## 影响
几乎所有的 BIND 服务器都可能受到攻击,可能导致服务器进入不可预测的不稳定状态。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
N/A
漏洞标题
A logic error in code which checks TSIG validity can be used to trigger an assertion failure in tsig.c
漏洞描述信息
Using a specially-crafted message, an attacker may potentially cause a BIND server to reach an inconsistent state if the attacker knows (or successfully guesses) the name of a TSIG key used by the server. Since BIND, by default, configures a local session key even on servers whose configuration does not otherwise make use of it, almost all current BIND servers are vulnerable. In releases of BIND dating from March 2018 and after, an assertion check in tsig.c detects this inconsistent state and deliberately exits. Prior to the introduction of the check the server would continue operating in an inconsistent state, with potentially harmful results.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
N/A
漏洞标题
ISC BIND 安全漏洞
漏洞描述信息
ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。 ISC BIND中存在安全漏洞。远程攻击者可利用该漏洞导致拒绝服务。以下产品及版本受到影响:BIND 9.0.0版本至9.11.18版本,9.12.0版本至9.12.4-P2版本,9.14.0版本至9.14.11版本,9.16.0版本至9.16.2版本,9.17.0版本至9.17.1版本,9.13版本,9.15版本,BIND Supported Preview Edition from 9.9.3-S1版本至9.11.18-S1版本。
CVSS信息
N/A
漏洞类别
其他