Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2023-06079

CVSS: 7.5
20.06.2023

Уязвимость демона named DNS-сервера BIND, позволяющая нарушителю вызвать отказ в обслуживании

Уязвимость демона named DNS-сервера BIND связана с выходом операции за границы буфера в памяти в результате неконтролируемой рекурсии при обработке принимаемых пакетов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании путем отправки специально сформированных пакетов через настроенный TCP-порт канала управления
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 20.06.2023
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Данные уточняются
Способ эксплуатации: Манипулирование структурами данных
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций:
Для сервера DNS BIND:
https://kb.isc.org/docs/cve-2023-3341
https://downloads.isc.org/isc/bind9/9.16.44/patches/
https://downloads.isc.org/isc/bind9/9.18.19/patches/
https://downloads.isc.org/isc/bind9/9.19.17/patches/
https://gitlab.isc.org/isc-projects/bind9/-/commit/432a49a7b089da6340e56d402034a586bc69f80e
https://gitlab.isc.org/isc-projects/bind9/-/commit/c4fac5ca98efd02fbaef43601627c7a3a09f5a71

Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-3341
https://www.debian.org/security/2023/dsa-5504
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1052416

Компенсирующие меры:
По умолчанию при запуске демона named разрешаются только соединения по каналу управления через интерфейс обратной связи, что делает невозможным проведение этой атаки по сети. При включении удаленного доступа к настроенному TCP-порту канала управления следует позаботиться о том, чтобы ограничить такой доступ доверенными диапазонами IP-адресов на сетевом уровне, эффективно предотвращая неавторизованные стороны от проведения атаки.

Для ОС РОСА "КОБАЛЬТ": https://abf.rosalinux.ru/advisories/ROSA-SA-2023-2279

Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения bind9 до версии 1:9.16.44-1~deb11u1.osnova1

Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства

Для ОС Astra Linux:
обновить пакет bind9 до 1:9.11.5.P4+dfsg-5.1+deb10u10+ci202404131956+astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17

Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Для Astra Linux Special Edition 4.7 для архитектуры ARM:
обновить пакет bind9 до 1:9.11.5.P4+dfsg-5.1+deb10u10+ci202404131956+astra2 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47

Для системы управления средой виртуализации «ROSA Virtualization»: https://abf.rosa.ru/advisories/ROSA-SA-2025-2834

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-674 CWE-674 Uncontrolled Recursion
CWE-787 Запись за границами буфера

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2023-3341 A stack exhaustion flaw in control channel code may cause named to terminate unexpectedly

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
7.8 HIGH 2.0 AV:N/AC:L/Au:N/C:N/I:N/A:C
7.5 HIGH 3.0 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

Идентификаторы других систем описаний уязвимостей

CVE-2023-3341
Вендор:
  • Сообщество свободного программного обеспечения
  • ООО «РусБИТех-Астра»
  • АО «ИВК»
  • АО «НТЦ ИТ РОСА»
  • Internet Systems Consortium
  • АО "НППКТ"
Тип ПО:
  • Операционная система
  • Сетевое программное средство
Наименование ПО:
  • Debian GNU/Linux
  • Astra Linux Special Edition
  • Альт 8 СП
  • РОСА Кобальт
  • ROSA Virtualization
  • BIND
  • АЛЬТ СП 10
  • ОСОН ОСнова Оnyx
Версия ПО:
  • 10 (Debian GNU/Linux)
  • 11 (Debian GNU/Linux)
  • 12 (Debian GNU/Linux)
  • 1.7 (Astra Linux Special Edition)
  • - (Альт 8 СП)
  • 4.7 (Astra Linux Special Edition)
  • 7.9 (РОСА Кобальт)
  • 2.1 (ROSA Virtualization)
  • от 9.18.0 до 9.18.18 включительно (BIND)
  • от 9.2.0 до 9.16.43 включительно (BIND)
  • от 9.19.0 до 9.19.16 включительно (BIND)
  • от 9.9.3-S1 до 9.16.43-S1 включительно (Supported Preview Edition) (BIND)
  • от 9.18.0-S1 до 9.18.18-S1 включительно (Supported Preview Edition) (BIND)
  • - (АЛЬТ СП 10)
  • до 2.9 (ОСОН ОСнова Оnyx)
ОС и аппаратные платформы:
  • Debian GNU/Linux (10)
  • Debian GNU/Linux (11)
  • Debian GNU/Linux (12)
  • Astra Linux Special Edition (1.7)
  • Альт 8 СП (-)
  • Astra Linux Special Edition (4.7)
  • РОСА Кобальт (7.9)
  • ROSA Virtualization (2.1)
  • АЛЬТ СП 10 (-)
  • ОСОН ОСнова Оnyx (до 2.9)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.