A fost publicată lista furnizorilor de servicii de formare pentru securitate cibernetică
Accesați pagina

Vulnerabilitate în cadrul BIND

2015/07/29
Popularitate 933

Foto:

Introducere

BIND reprezintă software-ul open-source DNS (en. Domain Name System) cel mai utilizat din Internet. „Berkeley Internet Name Domain” a fost dezvoltat la Universitatea din California, Berkeley, la începutul anilor 1980. În prezent, această aplicație de mare volum, ce implementează protocoalele DNS, este deținută de Internet System Consortium și se află la versiunea a 9-a.

O eroare, din versiunile BIND 9.1.0 - 9.8.x, 9.9.0 - 9.9.7-P1, 9.10.0 - 9.10.2-P2, permite unui atacator realizarea unui atac de tip (en. Denial of Service).

CVE : CVE-2015-5477

 

Descriere

Vulnerabilitatea critică a fost descoperita și dezvăluită de Jonathan Foote. Aceasta se regăsește sub denumireaCVE-2015-5477, și este exploatată prin construirea unui pachet special ce poate utiliza defectul trigger-ului REQUIRE pentru a închide aplicația BIND.

Defectul se regasescte la nivelul apelurilor de tip TKEY și poate fi exploatat de către un atacator pentru a realiza un atac de tip DoS.

 

Impact

Există două tipuri de servere DNS. Serverele recursive sunt parte a serviciului DNS care furnizează informațiile necesare pentru clienții web. Ele sunt de obicei administrate de furnizorii de servicii Internet sau organizațiile care dețin domeniul din care se face conexiunea, precum o companie. Există servere publice DNS recursive deținute de către corporații mari, precum Google si alte organizații. Serverele DNS cu autoritate "cunosc" legatura dintre URL si IP pentru un domeniu. Ele reprezintă sursa de informații care serverele DNS recursive si sunt de obicei furnizate de companii de găzduire web sau companii specializate DNS. 

Ambele servere DNS, recursiv și de autoritate, sunt vulnerabile la acest defect. În plus, expunerea nu este împiedicată de ACL-uri, sau de opțiunile de configurare care limitează sau elimimina servici deoarece codul de exploatare este executat în etapa de manipularea a pachetelor, înainte de controlul limitelor mentionate.

Scorul CVSS al acestei vulnerabilitati este 7.8. Detalii despre sistemul de notare Common Vulnerability Scoring System, dar si metoda de  obținere a scorul mediului dvs. se regasesc la adresa:

https://nvd.nist.gov/cvss.cfm?calculator&version=2&vector=(AV:N/AC:L/Au:N/C:N/I:N/A:C)

 

Soluție

Actualizarea versiunii de BIND elimina vulnerabilitatea. Pach-urile pot fi descărcate de la adresa:

http://www.isc.org/downloads (BIND 9 Versiunea 9.9.7-P2, BIND 9 Versiunea 9.10.2-P3)

 

Referințe și link-uri utile

[1] https://www.us-cert.gov/ncas/current-activity/2015/07/28/Internet-Systems-Consortium-ISC-Releases-Security-Updates-BIND

[2] https://kb.isc.org/article/AA-01272

[3] https://kb.isc.org/article/AA-00913

[4] http://www.isc.org/services/

[5] https://kb.isc.org/article/AA-00861/164/ISC-Software-Defect-and-Security-Vulnerability-Disclosure-Policy.html


Vizualizat de 1272 ori