Отравление DNS кеша в ISC BIND

Дата публикации:
21.01.2010
Дата изменения:
02.11.2011
Всего просмотров:
2557
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
2
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Спуфинг атака
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
ISC BIND 9.4.x
ISC BIND 9.5.x
ISC BIND 9.6.x
Уязвимые версии: ISC BIND версии до 9.4.3-P5, 9.5.2-P2 и 9.6.1-P3

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести спуфинг атаку.

1. Уязвимость существует из-за того, что BIND кеширует CNAME и DNAME записи ответов без соответствующей DNSSEC проверки при обработке рекурсивных клиентских запросов с отключенной проверкой (CD) или локально вызванных запросов для получения рекурсивного имени. Для успешной эксплуатации уязвимости требуется, чтобы были разрешены рекурсивные запросы и сервер имен осуществлял проверку DNSSEC для своих клиентов. Уязвимость относится к:
www.securitylab.ru/vulnerability/388117.php

2. Уязвимость существует в механизме проверки DNSSEC NSEC/NSEC3, которая может привести к кешированию несуществующих NXDOMAIN ответов. Уязвимость может привести к тому, что несуществующие NXDOMAIN домены будут возвращаться с установленным AD флагом. Для успешной эксплуатации уязвимости требуется, чтобы атакующий смог обойти традиционные механизмы защиты, например выбор случайным образом исходного порта и идентификатора транзакции.

URL производителя: www.isc.org/products/BIND/

Решение: Установите последнюю версию 9.4.3-P5, 9.5.2-P2 или 9.6.1-P3 с сайта производителя.

Ссылки: https://www.isc.org/advisories/CVE-2009-4022v6
https://www.isc.org/advisories/CVE2010-0097
http://www.kb.cert.org/vuls/id/360341
Журнал изменений: 02.11.2011
Незначительные изменения.

или введите имя

CAPTCHA