【漏洞通告】BIND 3月多個安全漏洞

發布時間 2022-03-18


0x00 漏洞概述

2022年3月16日,ISC發布Berkeley Internet Name Domain (BIND)安全公告,修復了BIND中可能導致拒絕服務的多個安全漏洞。

 

0x01 漏洞詳情

本次發布的BIND漏洞如下:

l  CVE-2021-25220:DNS 轉發器緩存中毒漏洞(CVSS 評分6.2,可遠程利用)

當使用轉發器時,由這些轉發器提供的(或通過這些轉發器提供的)假NS記錄可能會被緩存并被named使用,導致緩存中毒。

影響范圍

BIND:9.11.0 -> 9.11.36、9.12.0 -> 9.16.26、9.17.0 -> 9.18.0

BIND 支持的預覽版:9.11.4-S1 -> 9.11.36-S1、9.16.8-S1 -> 9.16.26-S1

修復版本

BIND:9.11.37、9.16.27、9.18.1

BIND 支持的預覽版:9.11.37-S1、9.16.27-S1

 

l  CVE-2022-0396:來自特制 TCP 數據包的 DoS(CVSS 評分4.9,可遠程利用)

特制TCP流可以導致BIND的連接無限期地保持在CLOSE_WAIT狀態,甚至在客戶端終止連接之后。此問題只能在啟用了keep-response-order的BIND服務器上觸發(非默認配置)。

影響范圍

BIND:9.16.11 -> 9.16.26、9.17.0 -> 9.18.0

BIND支持的預覽版:9.16.11-S1 -> 9.16.26-S1版本

修復版本

BIND:9.16.27、9.18.1

BIND支持的預覽版:9.16.27-S1

 

l  CVE-2022-0635:在啟用了synth-from-dnssec的情況下堅持DNAME(CVSS 評分7.0,可遠程利用)

當named的易受攻擊版本收到一系列特定查詢時,named進程最終將由于斷言檢查失敗而終止。該漏洞影響運行9.18.0 且啟用了 dnssec-validation 和 synth-from-dnssec 的 BIND 解析器。

影響范圍

BIND:9.18.0

修復版本

BIND:9.18.1

 

l  CVE-2022-0667:延遲DS查找時失?。–VSS 評分7.0,可遠程利用)

當BIND在處理一個需要轉發的DS記錄的請求時,它會一直等待,直到這個處理完成,或者直到backstop lifetime timer超時。當Resume_dslookup()函數因這種超時而被調用時,該函數不會測試提取之前是否已關閉,這可能會導致BIND進程終止。

影響范圍

BIND:9.18.0

修復版本

BIND:9.18.1

 

0x02 處置建議

目前這些漏洞已經修復,受影響用戶可以升級更新到以下版本:

BIND:9.11.37、9.16.27、9.18.1

BIND 支持的預覽版:9.11.37-S1、9.16.27-S1

下載鏈接:

https://www.isc.org/bind/

 

0x03 參考鏈接

https://www.cisa.gov/uscert/ncas/current-activity/2022/03/17/isc-releases-security-advisories-bind

https://kb.isc.org/docs/cve-2021-25220

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-0635

 

0x04 更新版本

版本

日期

修改內容

V1.0

2022-03-18

首次發布

0x05 附錄

公司簡介

啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內極具實力的、擁有完全自主知識產權的網絡安全產品、可信安全管理平臺、安全服務與解決方案的綜合提供商。

公司總部位于北京市中關村軟件園,在全國各省、市、自治區設有分支機構,擁有覆蓋全國的渠道體系和技術支持中心,并在北京、上海、成都、廣州、長沙、杭州等多地設有研發中心。

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

 

關于我們

啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。

關注以下公眾號,獲取全球最新安全資訊:

image.png