CVE-2012-3868 [ES]: Alto volumen de consultas TCP puede desencadenar pérdida de memoria en BIND 9
  • 24 Jul 2012
  • 3 Minutes to read
  • Contributors
  • Dark
    Light
  • PDF

CVE-2012-3868 [ES]: Alto volumen de consultas TCP puede desencadenar pérdida de memoria en BIND 9

  • Dark
    Light
  • PDF

Article Summary

Título: Alto volumen de consultas TCP puede desencadenar pérdida de memoria en BIND 9

Resumen:

Ante grandes cantidades de consultas TCP, named experimenta una pérdida de memoria que puede conducir a la reducción significativa en el desempeño de respuesta. Adicionalmente, esto puede conducir a la detención automática si named se ejecuta en un sistema que termina procesos que agotan su memoria.

CVE: CVE-2012-3868 Versión del Documento: 2.0 Fecha de Publicación: 24 julio 2012 Programa Afectado: ISC BIND 9 Versiones Afectadas: 9.9.0 hasta 9.9.1-P1 Severidad: Alta Explotable: Remotamente.

Descripción:

BIND 9 controla las consultas recibidas usando una estructura llamada "ns_client". Cuando una consulta ha sido respondida y la estructura ns_client ya no se necesita, se almacena en una cola de ns_clients inactivos. Cuando se requiere un nuevo ns_client para atender una nueva consulta, se revisa en la cola para reutilizar un ns_client inactivo en lugar de reservar un nuevo ns_client. Esto aumenta el desempeño al reducir las operaciones de manejo de memoria.

Cuando la cola está vacía y un hilo inserta un ns_client en la cola mientras otro hilo trata de removerlo, una condición de carrera causa que el ns_client se pierda. Como la cola parece vacía en ese caso, un nuevo ns_client es reservado en memoria. Esta condición ocurría muy infrecuentemente en consultas UDP pero su frecuencia es mayor cuando se atienden grandes cantidades de consultas TCP. Con el tiempo, el número de ns_clients reservados pero perdidos se puede hacer suficientemente grande como para afectar el desempeño del sistema e incluso puede causar la detención automática del proceso named en sistemas con un mecanismo "OOM Killer" (terminación de procesos sin memoria libre).

Puntuación CVSS: 5.0

Ecuación CVSS: (AV:N/AC:L/Au:N/C:N/I:N/A:P)

Para más información sobre el Sistema Común de Puntuación de Vulnerabilidades (CVSS) y para obtener una puntuación específica a su entorno, por favor visite: http://nvd.nist.gov/cvss.cfm?calculator&adv&version=2&vector=(AV:N/AC:L/Au:N/C:N/I:N/A:P)

Opciones de Mitigación: Ninguna

Estado de Explotación: No hemos recibido reportes de la explotación pública de esta vulnerabilidad.

Solución: Actualizar a BIND 9 versión 9.9.1-P2, http://www.isc.org/downloads/all

Agradecimientos: ISC agradece a Kevin Sheehan de Infoblox, Inc y a Anand Buddhdev de RIPE NCC.

1.0 - 11 julio 2012 Notificación Fase 1 1.1 - 17 julio 2012 Nota de demora enviada a Fase 1 relativa a la adición de un nuevo CVE y nueva fecha de publicación 1.2 - 23 julio 2012 Notificación Fases 2 y 3 2.0 - 24 julio 2012 Publicación Fase 4

Referencias:

  • ¿Tiene alguna pregunta? Las preguntas sobre este anuncio pueden   dirigirse a security-officer@isc.org.

  • Política de Divulgación de Vulnerabilidades de Seguridad de ISC: Los   detalles sobre nuestra política y prácticas sobre divulgación de   vulnerabilidades de seguridad pueden encontrarse en:   https://www.isc.org/security-vulnerability-disclosure-policy

Condiciones Legales:

Internet Systems Consortium (ISC) está suministrando este aviso "COMO ESTÁ". Este aviso no contiene y tampoco debe inferirse ninguna garantía de clase alguna. ISC excluye expresamente cualquier garantía sobre este aviso o los materiales a los que se refiere este aviso incluyendo, sin limitaciones, cualquier garantía inferida sobre la habilidad de transar comercialmente o de que el material sea apropiado para propósito alguno, ausencia de defectos ocultos o no-infringimiento. Su uso, o dependencia, sobre este aviso o los materiales a los que se refiere este aviso es a su propia cuenta y riesgo. ISC puede cambiar este aviso en cualquier momento. Los términos y definiciones oficiales son los que aparecen en la versión en inglés de este aviso. Las versiones en otros idiomas están sometidas a las condiciones de la publicación en inglés.

Una copia individual o parafraseo del texto de este documento que omita el URL de distribución en la sección que sigue es una copia no controlada. Las copias no controladas pueden estar incompletas, desactualizadas o contener errores.

© 2001-2018 Internet Systems Consortium For assistance with problems and questions for which you have not been able to find an answer in our Knowledge Base, we recommend searching our community mailing list archives and/or posting your question there (you will need to register there first for your posts to be accepted). The bind-users and the dhcp-users lists particularly have a long-standing and active membership. ISC relies on the financial support of the community to fund the development of its open source software products. If you would like to support future product evolution and maintenance as well having peace of mind knowing that our team of experts are poised to provide you with individual technical assistance whenever you call upon them, then please consider our Professional Subscription Support services - details can be found on our main website.