中危 ISC BIND 安全漏洞(CVE-2022-38177)

CVE编号

CVE-2022-38177

利用情况

暂无

补丁情况

官方补丁

披露时间

2022-09-21
漏洞描述
ISC BIND是美国ISC公司的一套实现了DNS协议的开源软件。

ISC BIND 9.8.4版本至9.16.32版本存在安全漏洞,该漏洞源于使用格式错误的ECDSA签名,欺骗目标解析程序,导致内存因资源不足而崩溃。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

https://www.isc.org/bind/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 isc bind * From
(including)
9.8.4
Up to
(including)
9.16.32
运行在以下环境
应用 isc bind 9.10.5 -
运行在以下环境
应用 isc bind 9.10.7 -
运行在以下环境
应用 isc bind 9.11.12 -
运行在以下环境
应用 isc bind 9.11.14-s1 -
运行在以下环境
应用 isc bind 9.11.19-s1 -
运行在以下环境
应用 isc bind 9.11.21 -
运行在以下环境
应用 isc bind 9.11.27 -
运行在以下环境
应用 isc bind 9.11.29 -
运行在以下环境
应用 isc bind 9.11.3 -
运行在以下环境
应用 isc bind 9.11.35 -
运行在以下环境
应用 isc bind 9.11.37 -
运行在以下环境
应用 isc bind 9.11.5 -
运行在以下环境
应用 isc bind 9.11.6 -
运行在以下环境
应用 isc bind 9.11.7 -
运行在以下环境
应用 isc bind 9.11.8 -
运行在以下环境
应用 isc bind 9.16.11 -
运行在以下环境
应用 isc bind 9.16.13 -
运行在以下环境
应用 isc bind 9.16.21 -
运行在以下环境
应用 isc bind 9.16.32 -
运行在以下环境
应用 isc bind 9.16.8 -
运行在以下环境
应用 isc bind 9.9.12 -
运行在以下环境
应用 isc bind 9.9.13 -
运行在以下环境
应用 isc bind 9.9.3 -
运行在以下环境
系统 alibaba_cloud_linux_2.1903 bind * Up to
(excluding)
9.11.4-26.P2.5.al7.10
运行在以下环境
系统 alma_linux_8 bind * Up to
(excluding)
9.11.36-3.el8_6.1
运行在以下环境
系统 alma_linux_9 bind * Up to
(excluding)
9.16.23-1.el9_0.1
运行在以下环境
系统 alpine_3.13 bind * Up to
(excluding)
9.16.33-r0
运行在以下环境
系统 alpine_3.14 bind * Up to
(excluding)
9.16.33-r0
运行在以下环境
系统 alpine_3.15 bind * Up to
(excluding)
9.16.33-r0
运行在以下环境
系统 alpine_3.16 bind * Up to
(excluding)
9.16.33-r0
运行在以下环境
系统 alpine_3.17 bind * Up to
(excluding)
9.18.7-r0
运行在以下环境
系统 alpine_3.18 bind * Up to
(excluding)
9.18.7-r0
运行在以下环境
系统 alpine_3.19 bind * Up to
(excluding)
9.18.7-r0
运行在以下环境
系统 amazon_2 bind * Up to
(excluding)
9.11.4-26.P2.amzn2.13
运行在以下环境
系统 amazon_2023 bind * Up to
(excluding)
9.16.38-1.amzn2023
运行在以下环境
系统 anolis_os_7 bind * Up to
(excluding)
9.11.4-26
运行在以下环境
系统 anolis_os_8 bind * Up to
(excluding)
9.11.36-3
运行在以下环境
系统 centos_7 bind * Up to
(excluding)
9.11.4-26.P2.el7_9.10
运行在以下环境
系统 debian_10 bind9 * Up to
(excluding)
9.11.5.P4+dfsg-5.1+deb10u8
运行在以下环境
系统 debian_11 bind9 * Up to
(excluding)
9.16.33-1~deb11u1
运行在以下环境
系统 debian_12 bind9 * Up to
(excluding)
9.17.20-1
运行在以下环境
系统 fedora_35 bind * Up to
(excluding)
9.16.33-1.fc35
运行在以下环境
系统 fedora_36 bind * Up to
(excluding)
9.16.33-1.fc36
运行在以下环境
系统 fedora_37 bind * Up to
(excluding)
9.18.7-1.fc37
运行在以下环境
系统 fedora_38 bind * Up to
(excluding)
9.18.7-1.fc38
运行在以下环境
系统 kylinos_aarch64_V10SP1 bind * Up to
(excluding)
9.11.21-8.p02.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 bind * Up to
(excluding)
9.11.21-10.p02.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 bind * Up to
(excluding)
9.11.21-10.p01.a.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP3 bind * Up to
(excluding)
9.11.21-10.p01.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 bind * Up to
(excluding)
9.11.21-8.p02.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 bind * Up to
(excluding)
9.11.21-10.p02.ky10
运行在以下环境
系统 opensuse_Leap_15.3 bind * Up to
(excluding)
9.16.6-150300.22.21.2
运行在以下环境
系统 opensuse_Leap_15.4 bind * Up to
(excluding)
9.16.33-150400.5.11.1
运行在以下环境
系统 oracle_7 bind * Up to
(excluding)
9.11.4-26.P2.el7_9.10
运行在以下环境
系统 oracle_8 bind * Up to
(excluding)
9.11.36-3.el8_6.1
运行在以下环境
系统 oracle_9 bind * Up to
(excluding)
9.16.23-1.el9_0.1
运行在以下环境
系统 redhat_7 bind * Up to
(excluding)
9.11.4-26.P2.el7_9.10
运行在以下环境
系统 redhat_8 bind * Up to
(excluding)
9.11.36-3.el8_6.1
运行在以下环境
系统 redhat_9 bind * Up to
(excluding)
9.16.23-1.el9_0.1
运行在以下环境
系统 rocky_linux_8 bind * Up to
(excluding)
39.11.36-3.el8_6.1
运行在以下环境
系统 rocky_linux_9 bind * Up to
(excluding)
39.16.23-1.el9_0.1
运行在以下环境
系统 suse_12_SP5 bind * Up to
(excluding)
9.11.22-3.43.1
运行在以下环境
系统 ubuntu_18.04 bind9 * Up to
(excluding)
9.11.3+dfsg-1ubuntu1.18
运行在以下环境
系统 ubuntu_20.04 bind9 * Up to
(excluding)
9.16.1-0ubuntu2.11
阿里云评分
6.1
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-347 密码学签名的验证不恰当
CWE-401 在移除最后引用时对内存的释放不恰当(内存泄露)
阿里云安全产品覆盖情况