El envío de una avalancha de actualizaciones de DNS dinámicas puede hacer namedque se asignen grandes cantidades de memoria
Esto, a su vez, puede provocar namedla salida debido a la falta de memoria libre. No tenemos conocimiento de ningún caso en el que esto haya sido explotado.
La memoria se asigna antes de la verificación de los permisos de acceso (ACL) y se retiene durante el procesamiento de una actualización dinámica de un cliente cuyas credenciales de acceso se aceptan. La memoria asignada a los clientes a los que no se les permite enviar actualizaciones se libera inmediatamente después del rechazo. El alcance de esta vulnerabilidad se limita, por lo tanto, a los clientes de confianza que pueden realizar cambios de zona dinámicos.
Si se RECHAZA una actualización dinámica, la memoria se liberará nuevamente muy rápidamente. Por lo tanto, es probable que solo sea posible degradar o detener namedenviando una avalancha de actualizaciones dinámicas no aceptadas comparable en magnitud a una avalancha de consultas destinada a lograr el mismo resultado perjudicial.
BIND 9.11 y ramas anteriores también se ven afectadas, pero por agotamiento de los recursos internos en lugar de limitaciones de memoria. Esto puede reducir el rendimiento, pero no debería ser un problema importante para la mayoría de los servidores. Por lo tanto, no pretendemos abordar esto para las versiones de BIND anteriores a BIND 9.16.
Impacto: Al inundar el servidor de destino con solicitudes de ACTUALIZACIÓN, el atacante puede agotar toda la memoria disponible en ese servidor.
Aqui encontraras un listado completo y articulo relacionados con: CVE vulnerabilidades
CVE-2022-3094 Datos tecnicos
Fecha de publicación: 25 de enero de 2023
Programa impactado: BIND 9
Versiones afectadas: UNIR
- 9.16.0 -> 9.16.36
- 9.18.0 -> 9.18.10
- 9.19.0 -> 9.19.8
Edición de vista previa compatible con BIND 9.16.8-S1 -> 9.16.36-S1
Gravedad: Alta
Explotable: Remotamente
Otras referencias sobre vulnerabilidades CVE
- www.clasesordenador.com/phicomm-k2g-v22-6-3-20-vulnerabilidad-de-inyeccion-de-comandos/
- www.clasesordenador.com/vulnerabilidades-de-secuencias-comandos-sitios-xss-complementos-wordpress/
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-01. Fecha publicación el 2023-02-01. Autor: Oscar olg Mapa del sitio Fuente: kb.isc