CVE-2026-3591

MEDIUM CVSS 3.1: 5,4 EPSS 0.02%
Обновлено 25 марта 2026
Bind
Параметр Значение
CVSS 5,4 (MEDIUM)
Уязвимые версии 9.20.0 — 9.20.20
Тип уязвимости CWE-562, CWE-305
Поставщик Bind
Публичный эксплойт Нет

На `именованном` сервере существует уязвимость использования после возврата при обработке DNS-запросов, подписанных с помощью SIG(0). Используя специально созданный DNS-запрос, злоумышленник может заставить ACL неправильно (неправильно) соответствовать IP-адресу. В ACL, разрешающем по умолчанию (запрещающем только определенные IP-адреса), это может привести к несанкционированному доступу.

ACL-списки с запретом по умолчанию должны быть отказоустойчивыми. Эта проблема затрагивает версии BIND 9 с 9.20.0 по 9.20.20, с 9.21.0 по 9.21.19 и с 9.20.9-S1 по 9.20.20-S1. BIND 9 версий с 9.18.0 по 9.18.46 и с 9.18.11-S1 по 9.18.46-S1 НЕ затрагивается.

Показать оригинальное описание (EN)

A use-after-return vulnerability exists in the `named` server when handling DNS queries signed with SIG(0). Using a specially-crafted DNS request, an attacker may be able to cause an ACL to improperly (mis)match an IP address. In a default-allow ACL (denying only specific IP addresses), this may lead to unauthorized access. Default-deny ACLs should fail-secure. This issue affects BIND 9 versions 9.20.0 through 9.20.20, 9.21.0 through 9.21.19, and 9.20.9-S1 through 9.20.20-S1. BIND 9 versions 9.18.0 through 9.18.46 and 9.18.11-S1 through 9.18.46-S1 are NOT affected.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Низкое
Частичная модификация данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)