Foco de vulnerabilidad: DoS del servidor BIND de Internet Systems Consortium

El servidor BIND de Internet Systems Consortium contiene una vulnerabilidad de denegación de servicio que existe cuando se procesa el tráfico TCP a través de la biblioteca libuv. Un atacante puede aprovechar esta vulnerabilidad inundando el puerto TCP y forzando la terminación del servicio.

El servidor de nombres BIND se considera la implementación de referencia del sistema de nombres de dominio de Internet. Es capaz de ser un servidor de nombres autorizado así como un caché recursivo para consultas de nombres de dominio en una red. Esta vulnerabilidad solo se aplica a este código específico y no afecta a ningún otro software de DNS.

De acuerdo con la política de divulgación coordinada, Cisco Talos trabajó con ISC para garantizar que estos problemas se resuelvan y que haya una actualización disponible para los clientes afectados.

Detalles de la vulnerabilidad

Vulnerabilidad de denegación de servicio de comprobación de afirmación de longitud de búfer de recepción de Internet Systems Consortium (TALOS-2020-1100 / CVE-2020-8620)

Existencia de la falla de aserción dentro del servidor BIND de Internet Systems Consortium, versiones 9.16.1 a 9.17.1 cuando se procesa el tráfico TCP a través de la biblioteca libuv. Debido a una longitud especificada en una devolución de llamada para la biblioteca, la inundación del puerto TCP del servidor utilizado para solicitudes de DNS más grandes (AXFR) puede hacer que la biblioteca libuv pase una longitud al servidor que violará una comprobación de aserción en las verificaciones del servidor. Esta verificación de afirmación terminará el servicio y dará como resultado una condición de denegación de servicio. Un atacante puede inundar el puerto con paquetes no autenticados para desencadenar esta vulnerabilidad.