Δευτέρα 17 Σεπτεμβρίου 2012

Ευπάθεια βρέθηκε στους BIND DNS servers

Print Friendly and PDF Print Print Friendly and PDF PDF

Σύμφωνα με μία προειδοποίηση από το Austrian national CERT η δωρεάν υπηρεσία DNS «BIND», η οποία διατηρείται από το Internet Systems Consortium (ISC), περιέχει ένα κενό ασφαλείας που επιτρέπει σε έναν επιτιθέμενο να προκαλέσει κατάρρευση του συστήματος με ειδικά δημιουργημένα αρχεία δεδομένων.


Η ISC λέει ότι τα resource records των οποίων τα πεδία RDATA υπερβαίνουν τα 65535 bytes προκαλούν στο διακομιστή DNS την κατάρρευση<…>


του την επόμενη φορά που θα ζητηθεί αυτή η καταγραφή.


Την συγκεκριμένη ευπάθεια έχουν οι παρακάτω εκδόσεις του BIND:

- BIND 9.0.x σε 9.6.x

- BIND 9.4-ESV σε 9.4-ESV-R5-P1

- BIND 9.6-ESV σε 9.6-ESV-R7-P2

- BIND 9.7.0 σε 9.7.6-P2

- BIND 9.8.0 σε 9.8.3-P2

- BIND 9.9.0 σε 9.9.1-P2


Η ISC συνιστά στους χρήστες να αναβαθμίσουν σε μία από τις εκδόσεις, 9.7.7, 9.7.6-P3, 9.6-ESV-R8, 9.6-ESV-R7-P3, 9.8.4, 9.8.3-P3, 9.9.2 ή 9.9.1-P3 – όσο το δυνατόν συντομότερα.


Το Austrian national CERT ανακοίνωσε ότι η προστασία του διακομιστή εξωτερικά δεν είναι αρκετή για να τον προστατεύσει από την επίθεση. Προφανώς, ένα ερώτημα σε διακομιστή ονομάτων θα μπορούσε, για παράδειγμα, να προκληθεί από ένα e-mail, προκαλώντας τον server να φορτώσει το ειδικά δημιουργημένο αρχείο. Αυτό το ερώτημα φαίνεται να προέρχεται “από μέσα” όπου δεν γίνεται έλεγχος ασφάλειας. Παραμένει ασαφές αν το σφάλμα μπορεί να προκαλέσει μόνο την κατάρρευση του διακομιστή ή αν μπορεί επίσης να αξιοποιηθεί για την εκτέλεση κακόβουλου λογισμικού.





Το είδαμε: εδώ

Share
Loading