CVE-2012-3868 [DE]: Hohe TCP Abfrage Belastung kann ein Speicherleck in BIND 9 verursachen
  • 24 Jul 2012
  • 3 Minutes to read
  • Contributors
  • Dark
    Light
  • PDF

CVE-2012-3868 [DE]: Hohe TCP Abfrage Belastung kann ein Speicherleck in BIND 9 verursachen

  • Dark
    Light
  • PDF

Article Summary

Titel:  Hohe TCP Abfrage Belastung kann ein Speicherleck in BIND 9 verursachen

Übersicht:  

Starke Belastung mit eingehenden TCP Abfragen kann in „named“ ein Speicherleck verursachen, das zu einer erheblichen Reduktion bei der Antwortzeit führen kann. Zusätzlich kann dies einen automatischen Stopp verursachen falls „named“ auf einem System ausgeführt wird, das Prozesse stoppt die nicht genügend Speicher zur Verfügung haben.

CVE:  [CVE-2012-3868](https://kb.isc.org/docs/aa-00730)

Dokument Version:  2.0

Veroeffentlicht:  24 July 2012

Programm betroffen:  BIND9

Versionen betroffen:  9.9.0 bis 9.9.1-P1

Gefahrenpotential:  Hoch

Angriffsvektorklasse:  Remote (Von entfernten Netzwerken)

Beschreibung:

BIND 9 verfolgt eingehende Abfragen in einer Datenstruktur mit dem Namen „ns_client“. Wenn eine Abfrage beantwortet wurde und die ns_client Datenstruktur nicht mehr benötigt wird, dann wird sie in einer Warteschlange für unbenutzte ns_client gespeichert. Wenn eine neue ns_client Struktur benötigt wird um eine Abfrage zu bearbeiten, dann wird in dieser Warteschlange zuerst für eine unbenutzte ns_client Struktur nachgesehen bevor eine neue zugewiesen wird; dies beschleunigt das System durch die Vermeidung unnötiger Speicherzuweisungen und Freigaben. Falls allerdings die Warteschlange leer ist und ein Thread eine neue ns_client Struktur einfügt, während ein anderer Thread versucht ihn zu entfernen kann ein ns_client verloren gehen. Da die Warteschlange leer erscheint wird eine neue ns_client Struktur vom Speicher zugewiesen. Dieser Zustand trat sehr selten mit UDP Abfragen ein, allerdings ist er weit häufiger mit TCP Abfragen unter hoher Last. Über längere Zeit kann die Menge der zugewiesenen, aber verlorenen, ns_client groß genug werden um die Systemleistung zu beeinträchtigen und könnte auf Systemen mit einem „OOM Killer“ (Out of Memory Killer) Mechanismus einen automatischen Stopp des „named“ Prozesses auslösen.

CVSS Bewertung:  5.0

CVSS Formel:  (AV:N/AC:L/Au:N/C:N/I:N/A:P)

Für mehr Informationen über das Common Vulnerability Scoring System und um Ihre eigene spezifische Punktezahl zu ermitteln besuchen Sie bitte: http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2&vector=(AV:N/AC:L/Au:N/C:N/I:N/A:P)

Workaround:  Keinen

Lösung:  Aktualisieren auf BIND 9 Version 9.9.1-P2. Neuste Version kann runtergeladen werden von http://www.isc.org/downloads/all

Exploit Status:  Keine bekannt

Anerkennung:  ISC dankt Kevin Sheehan von Infoblox, Inc., und Anand Buddhdev von dem RIPE NCC.

Dokument Revision History:

1.0 - 11 Juli, 2012 - Phase 1 kontaktiert  1.1 - 17 Juli, 2012. - Phase 1 neu kontaktiert, Patch neu ausgegeben mit zusätzlichem Code. 1.2 - 23 Juli, 2012 - Phase 2 & 3 Benachrichtigung gesendet 2.0 - 24 Juli, 2012 - Phase 4 Veröffentlicht

Referenzen:

-  Haben Sie Fragen?  Fragen in Bezug zu diesem Advisory sollten an security-officer@isc.org gerichtet werden

-  ISC Security Vulnerability Advisory Regelung:  Details über unserer aktuelle Security Advisory Regelung und Praxis sind veröffentlicht auf https://www.isc.org/security-vulnerability-disclosure-policy

Dieses Security Advisory ist auch in unserer KnowledgeBase enthalten:  Beachten Sie unsere BIND Security Matrix für eine komplette Liste der Security Probleme und der beeinträchtigten Versionen.

Hinweis: ISC korrigiert nur aktuell unterstützte Versionen. Wo möglich vermerken wir beeinträchtigte EOL Versionen.

Falls Sie an mehr Informationen über unser Forum oder BIND/DHCP Support interessiert sind, dann gehen Sie bitte auf www.isc.org/software/guild oder www.isc.org/support

Rechtliche Hinweise:

Internet Systems Consortium (ISC) macht diese Mitteilung auf einer "AS IS"-Basis. Keine Garantie oder Gewährleistung jedweder Art wird in dieser Mitteilung zum Ausdruck gebracht und keiner sollte impliziert werden. ISC schließt ausdrückliche oder konkludente Zusicherungen oder Gewährleistungen im Hinblick auf die in dieser Publikation enthaltenen Informationen ab; dies gilt unter anderem für jegliche stillschweigende Gewährleistung der allgemeinen Tauglichkeit oder der Eignung zu einem bestimmten Zweck sowie jegliche Gewährleistung im Hinblick auf die Genauigkeit, Richtigkeit, Qualität, Vollständigkeit oder Aktualität dieser Informationen und sind in keinem Fall verantwortlich oder haftbar für die Verwendung oder den Gebrauch der in dieser Publikation enthaltenen Informationen durch Dritte im Rahmen deren Tätigkeit oder für etwaige in dieser Publikation enthaltene Fehler oder Auslassungen. ISC kann diese Bekanntmachung jederzeit ändern.

Eine alleinstehende Kopie oder ein Umschreibung des Textes in diesem Dokument, das den hier folgenden Verteiler URL auslässt ist eine unkontrollierte Kopie. Unkontrollierten Kopien können wichtig Informationen fehlen, veraltet sein oder sachliche Fehler enthalten.

© 2001-2018 Internet Systems Consortium For assistance with problems and questions for which you have not been able to find an answer in our Knowledge Base, we recommend searching our community mailing list archives and/or posting your question there (you will need to register there first for your posts to be accepted). The bind-users and the dhcp-users lists particularly have a long-standing and active membership. ISC relies on the financial support of the community to fund the development of its open source software products. If you would like to support future product evolution and maintenance as well having peace of mind knowing that our team of experts are poised to provide you with individual technical assistance whenever you call upon them, then please consider our Professional Subscription Support services - details can be found on our main website.