中危 控制通道代码中的堆栈耗尽缺陷可能会导致 name 意外终止 (CVE-2023-3341)

CVE编号

CVE-2023-3341

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-09-20
漏洞描述
The code that processes control channel messages sent to `named` calls certain functions recursively during packet parsing. Recursion depth is only limited by the maximum accepted packet size; depending on the environment, this may cause the packet-parsing code to run out of available stack memory, causing `named` to terminate unexpectedly. Since each incoming control channel message is fully parsed before its contents are authenticated, exploiting this flaw does not require the attacker to hold a valid RNDC key; only network access to the control channel's configured TCP port is necessary.
This issue affects BIND 9 versions 9.2.0 through 9.16.43, 9.18.0 through 9.18.18, 9.19.0 through 9.19.16, 9.9.3-S1 through 9.16.43-S1, and 9.18.0-S1 through 9.18.18-S1.
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 isc bind * From
(including)
9.18.0
Up to
(excluding)
9.18.19
运行在以下环境
应用 isc bind * From
(including)
9.19.0
Up to
(excluding)
9.19.17
运行在以下环境
应用 isc bind * From
(including)
9.2.0
Up to
(excluding)
9.16.44
运行在以下环境
应用 isc bind 9.10.5 -
运行在以下环境
应用 isc bind 9.10.7 -
运行在以下环境
应用 isc bind 9.11.12 -
运行在以下环境
应用 isc bind 9.11.21 -
运行在以下环境
应用 isc bind 9.11.27 -
运行在以下环境
应用 isc bind 9.11.29 -
运行在以下环境
应用 isc bind 9.11.3 -
运行在以下环境
应用 isc bind 9.11.35 -
运行在以下环境
应用 isc bind 9.11.37 -
运行在以下环境
应用 isc bind 9.11.4 -
运行在以下环境
应用 isc bind 9.11.5 -
运行在以下环境
应用 isc bind 9.11.6 -
运行在以下环境
应用 isc bind 9.11.7 -
运行在以下环境
应用 isc bind 9.11.8 -
运行在以下环境
应用 isc bind 9.16.11 -
运行在以下环境
应用 isc bind 9.16.12 -
运行在以下环境
应用 isc bind 9.16.13 -
运行在以下环境
应用 isc bind 9.16.14 -
运行在以下环境
应用 isc bind 9.16.21 -
运行在以下环境
应用 isc bind 9.16.32 -
运行在以下环境
应用 isc bind 9.16.36 -
运行在以下环境
应用 isc bind 9.16.43 -
运行在以下环境
应用 isc bind 9.16.8 -
运行在以下环境
应用 isc bind 9.18.0 -
运行在以下环境
应用 isc bind 9.18.18 -
运行在以下环境
应用 isc bind 9.9.12 -
运行在以下环境
应用 isc bind 9.9.13 -
运行在以下环境
应用 isc bind 9.9.3 -
运行在以下环境
系统 alibaba_cloud_linux_3 bind * Up to
(excluding)
9.11.36-8.al8.2
运行在以下环境
系统 alma_linux_8 bind * Up to
(excluding)
9.11.36-8.el8_8.2
运行在以下环境
系统 alma_linux_9 bind * Up to
(excluding)
9.16.23-11.el9_2.2
运行在以下环境
系统 alpine_3.15 bind * Up to
(excluding)
9.16.44-r0
运行在以下环境
系统 alpine_3.16 bind * Up to
(excluding)
9.16.44-r0
运行在以下环境
系统 alpine_3.17 bind * Up to
(excluding)
9.18.19-r0
运行在以下环境
系统 alpine_3.18 bind * Up to
(excluding)
9.18.19-r0
运行在以下环境
系统 alpine_3.19 bind * Up to
(excluding)
9.18.19-r0
运行在以下环境
系统 amazon_2 bind * Up to
(excluding)
9.11.4-26.P2.amzn2.13.5
运行在以下环境
系统 amazon_2023 bind * Up to
(excluding)
9.16.42-1.amzn2023.0.5
运行在以下环境
系统 amazon_AMI bind * Up to
(excluding)
9.8.2-0.68.rc1.91.amzn1
运行在以下环境
系统 anolis_os_7 bind * Up to
(excluding)
9.11.4-26
运行在以下环境
系统 anolis_os_8 bind * Up to
(excluding)
9.11.36-8
运行在以下环境
系统 centos_7 bind * Up to
(excluding)
9.11.4-26.P2.el7_9.15
运行在以下环境
系统 debian_10 bind9 * Up to
(excluding)
9.11.5.P4+dfsg-5.1+deb10u10
运行在以下环境
系统 debian_11 bind9 * Up to
(excluding)
9.16.44-1~deb11u1
运行在以下环境
系统 debian_12 bind9 * Up to
(excluding)
9.18.19-1~deb12u1
运行在以下环境
系统 fedora_37 bind * Up to
(excluding)
9.18.19-1.fc37
运行在以下环境
系统 fedora_38 bind * Up to
(excluding)
9.18.19-1.fc38
运行在以下环境
系统 fedora_39 bind * Up to
(excluding)
9.18.19-1.fc39
运行在以下环境
系统 fedora_40 bind * Up to
(excluding)
9.18.19-1.fc40
运行在以下环境
系统 kylinos_aarch64_V10 bind * Up to
(excluding)
9.11.21-18.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP1 bind * Up to
(excluding)
9.11.21-18.p01.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 bind * Up to
(excluding)
9.11.21-18.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP3 bind * Up to
(excluding)
9.11.21-18.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 bind * Up to
(excluding)
9.11.21-18.a.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP3 bind * Up to
(excluding)
9.11.21-18.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10 bind * Up to
(excluding)
9.11.21-18.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP1 bind * Up to
(excluding)
9.11.21-18.p01.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 bind * Up to
(excluding)
9.11.21-18.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP3 bind * Up to
(excluding)
9.11.21-18.ky10
运行在以下环境
系统 opensuse_Leap_15.4 bind * Up to
(excluding)
9.16.44-150400.5.37.2
运行在以下环境
系统 opensuse_Leap_15.5 bind * Up to
(excluding)
9.16.44-150500.8.12.2
运行在以下环境
系统 oracle_7 bind * Up to
(excluding)
9.11.4-26.P2.el7_9.15
运行在以下环境
系统 oracle_8 bind * Up to
(excluding)
9.11.36-8.el8_8.2
运行在以下环境
系统 oracle_9 bind * Up to
(excluding)
9.16.23-11.el9_2.2
运行在以下环境
系统 redhat_7 bind * Up to
(excluding)
9.11.4-26.P2.el7_9.15
运行在以下环境
系统 redhat_8 bind * Up to
(excluding)
9.11.36-8.el8_8.2
运行在以下环境
系统 redhat_9 bind * Up to
(excluding)
9.16.23-11.el9_2.2
运行在以下环境
系统 rocky_linux_9 bind * Up to
(excluding)
39.16.23-11.el9_2.2
运行在以下环境
系统 suse_12_SP5 bind * Up to
(excluding)
9.11.22-3.49.1
运行在以下环境
系统 ubuntu_20.04 bind9 * Up to
(excluding)
9.16.1-0ubuntu2.16
运行在以下环境
系统 ubuntu_22.04 bind9 * Up to
(excluding)
9.18.12-0ubuntu0.22.04.3
阿里云评分
6.2
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-787 跨界内存写
阿里云安全产品覆盖情况