В BIND исправлены уязвимости, позволяющие осуществить отказ в обслуживании

image

Теги: уязвимость, обновление, исправление

Всего в новой версии DNS-сервера было устранено 7 брешей.

Разработчики DNS-сервера BIND выпустили обновления 9.9.6-P2 и 9.10.1-P2, в которых было устранено 7 уязвимостей. Бреши позволяли удаленному злоумышленнику осуществить DoS-атаку и вызвать аварийное завершение работы некоторых процессов.

Одна из наиболее опасных уязвимостей, исправленных в этом выпуске BIND, позволяла удаленному пользователю вызвать ошибку знаковости и осуществить DoS-атаку. Брешь существовала из-за неисправости при выполнении DNSSEC-проверок в случае использования отозванных или недоверенных ключей. Отметим, что для успешной эксплуатации уязвимости требовалось использование настроек «dnssec-validation auto;» или «dnssec-lookaside auto;». Злоумышленник мог аварийно завершить процесс named. Все остальные уязвимости также позволяли вызвать ошибку знаковости и аварийно завершить работу BIND.

Помимо этого, в обновлении был расширен функционал серверного ПО. Теперь BIND поддерживает типы записей CAA, CDS и CDNSKEY. Разработчики также исправили ряд некритических ошибок, не являющихся уязвимостями.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.