В BIND исправлена серьезная уязвимость

В BIND исправлена серьезная уязвимость

Брешь позволяет удаленному злоумышленнику осуществить DoS-атаку.

Во вторник, 28 июля, некоммерческая организация Internet Systems Consortium (ISC), занимающаяся поддержкой инфраструктуры интернета, выпустила обновления для ПО BIND. В версиях 9.10.2-P3 и BIND 9.9.7-P2 исправлена  уязвимость , позволяющая удаленному злоумышленнику осуществлять DoS-атаки. Брешь затрагивает практически все серверы BIND.

уязвимость возникает из-за некорректной обработки ресурсных записей TKEY. С помощью специально сформированного DNS-запроса атакующий может вызвать ошибку утверждения REQUIRE, что приведет к закрытию BIND. Брешь существует в версиях BIND 9.1.0 до 9.8.x, BIND 9.9.0 до 9.9.7-P1 и BIND 9.10.0 до 9.10.2-P2 и затрагивает как рекурсивные, так и авторитетные серверы.

Обойти проблему или «смягчить» уязвимость с помощью списка контроля доступа или смены настроек конфигурации невозможно, поскольку уязвимый код срабатывает раньше, во время обработки пакета. По словам Майкла Макнелли (Michael McNally) из ISC, исправить уязвимость можно только с помощью патча.

ISC будет поддерживать BIND 9.9 (Extended Support Version) до июня 2017 года. Срок поддержки BIND 9.10 пока не уточняется, однако можно рассчитывать на то, что она прекратится не ранее выпуска BIND 9.12.0.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!