Спуфинг атака в BIND

Дата публикации:
25.07.2007
Дата изменения:
15.11.2007
Всего просмотров:
2127
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ISC BIND 9.2.x
ISC BIND 9.3.x
ISC BIND 9.4.x
Уязвимые версии:
BIND 9.0 (все версии)
BIND 9.1 (все версии)
BIND 9.2.0, 9.2.1, 9.2.2, 9.2.3, 9.2.4, 9.2.5, 9.2.6, 9.2.7, 9.2.8
BIND 9.3.0, 9.3.1, 9.3.2, 9.3.3, 9.3.4
BIND 9.4.0, 9.4.1
BIND 9.5.0a1, 9.5.0a2, 9.5.0a3, 9.5.0a4, 9.5.0a5

Описание:
Уязвимость позволяет удаленному пользователю произвести спуфинг атаку.

Уязвимость существует из-за того, что BIND отправляет предсказуемые ID в исходящих запросах (например, когда BIND работает в качестве резолвера или посылает NOTIFY запросы вторичным серверам). Удаленный пользователь может угадать ID и отравить DNS Кеш приложения.

Примечание: 1 из 8 попыток угадать следующий ID для 50% запросов является удачной.

URL производителя: www.isc.org/products/BIND/

Решение: Установите последнюю версию BIND 9.2.8-P1, BIND 9.3.4-P1, BIND 9.4.1-P1 с сайта производителя.

или введите имя

CAPTCHA
26-07-2007 08:20:09
а это не тоже самое, что получается угадать 1 из 16 запросов ?
0 |
26-07-2007 09:50:44
нет конечно. Это наподобие вопроса "если период полураспада -100 лет, что ж, через 200 лет совсем ничего не останетя?". Для 50% вопросов щанс угодать следущий ID = 0%
0 |