Security Lab

Несколько серьезных уязвимостей в BIND

Дата публикации:15.11.2002
Всего просмотров:1179
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: ISS X-Force обнаружил несколько серьезных уязвимостей в Berkeley Internet Name Domain Server (BIND). BIND – самое популярное выполнение DNS протокола.

Уязвимости, описанные в этой статье, затрагивают большинство рекурсивных DNS серверов в Интернет. Успешная эксплуатация уязвимости позволяет атакующему получить полный контроль над уязвимой системой, а простота ее эксплуатации позволяет создавать быстро распространяющиеся сетевые черви. В этом случае, уязвимость может негативно сказаться на работе всего интернета в целом.

  1. BIND SIG Cached RR Overflow Vulnerability
    Уязвимость, обнаруженная в механизме формировании DNS ответов, содержащих SIG resource records (RR) (кэшируемая ресурсная запись), позволяет удаленному атакующему переполнить буфер и выполнить произвольный код.
  2. BIND OPT DoS
    Клиент, запрашивающий DNS поиск на несуществующем поддомене правильного имени домена, может завесить BIND 8, добавляя OPT запись с большим UDP пакетом.
  3. BIND SIG Expiry Time DoS
    Нападающий, который управляет любым DNS сервером, может завесить BIND сервер, заставляя его обратится к кэшу SIG RR элементов, с недопустимыми временами истечения полномочий.
Уязвимость обнаружена в BIND 8 до версии 8.3.3, BIND 4 до версии 4.9.10
Ссылки: [UNIX] Multiple Remote Vulnerabilities in BIND4 and BIND8