آسیب پذیری در BIND DNS

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

آسیب پذیری در BIND DNS
q819
کنسرسیوم سیستم‌های اینترنتی (ISC) وجود یک نقص جدی در نرم‌افزار BIND DNS را اطلاع‌رسانی کرده است که می‌تواند توسط مهاجمین از راه دور برای ایجاد وضعیت انکار سرویس یا DoS مورد سوء استفاده قرار گیرد. این آسیب‌پذیری با CVE-۲۰۱۸-۵۷۴۰ شناسه شده است و به آن نمره CVSS ۷,۵ تخصیص داده شده است. آسیب‌پذیری تنها سرورهایی را تحت تاثیر قرار می‌دهد که ویژگی deny-answer-aliases آن‌ها فعال باشد. خوشبختانه این ویژگی بطور پیش فرض غیرفعال است. ویژگی deny-answer-aliases برای مقابله با حمله‌های DNS rebinding در سرورها پیاده‌سازی شده است.
حمله‌های DNS rebinding به هر وبسایتی اجازه می‌دهد تا یک نام DNS که مجاز به ارتباط با آن است را ایجاد کند و سپس این آدرس را روی localhost تعیین کند. یک هکر از راه دور می‌تواند با این روش از مرورگر کاربر سوء استفاده کند و بطور مستقیم به هاست‌های شبکه محلی کاربر متصل شود و در سیستم از نقص‌های مختلف بهره گیرد. این آسیب‌پذیری نسخه‌های ۹,۷.۰ تا ۹.۸.۸، ۹.۹.۰ تا ۹.۹.۱۳، ۹.۱۰.۰ تا ۹.۱۰.۸، ۹.۱۱.۰ تا ۹.۱۱.۴، ۹.۱۲.۰ تا ۹.۱۲.۲ و ۹.۱۳.۰ تا ۹.۱۳.۲ نرم‌افزار BIND را تحت تاثیر قرار می‌دهد.
ICS یک وصله امنیتی را برای نسخه‌های ۹,۹.۱۳-P۱، ۹.۱۰.۸-P۱، ۹.۱۱.۴-P۱ و ۹.۱۲.۲-P۱ ارائه کرده است. این سازمان روشی برای کاهش اثرات آسیب‌پذیری را نیز منتشر کرده است که شامل غیرفعال‌سازی ویژگی deny-answer-aliases می‌شود.

منبع:
https://securityaffairs.co/wordpress/۷۵۲۰۰/security/bind-dns-software-dos.html

منبع: مرکز مدیریت راهبردی افتا ریاست جمهوری