В BIND исправлена серьезная уязвимость

image

Теги: уязвимость, BIND, DNS, DoS-атака

Брешь позволяет удаленному злоумышленнику осуществить DoS-атаку.

Во вторник, 28 июля, некоммерческая организация Internet Systems Consortium (ISC), занимающаяся поддержкой инфраструктуры интернета, выпустила обновления для ПО BIND. В версиях 9.10.2-P3 и BIND 9.9.7-P2 исправлена  уязвимость , позволяющая удаленному злоумышленнику осуществлять DoS-атаки. Брешь затрагивает практически все серверы BIND.

Уязвимость возникает из-за некорректной обработки ресурсных записей TKEY. С помощью специально сформированного DNS-запроса атакующий может вызвать ошибку утверждения REQUIRE, что приведет к закрытию BIND. Брешь существует в версиях BIND 9.1.0 до 9.8.x, BIND 9.9.0 до 9.9.7-P1 и BIND 9.10.0 до 9.10.2-P2 и затрагивает как рекурсивные, так и авторитетные серверы.

Обойти проблему или «смягчить» уязвимость с помощью списка контроля доступа или смены настроек конфигурации невозможно, поскольку уязвимый код срабатывает раньше, во время обработки пакета. По словам Майкла Макнелли (Michael McNally) из ISC, исправить уязвимость можно только с помощью патча.

ISC будет поддерживать BIND 9.9 (Extended Support Version) до июня 2017 года. Срок поддержки BIND 9.10 пока не уточняется, однако можно рассчитывать на то, что она прекратится не ранее выпуска BIND 9.12.0.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.