Security Lab

Отравление DNS кеша в ISC BIND

Дата публикации:21.01.2010
Дата изменения:02.11.2011
Всего просмотров:2925
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
CVE ID: Нет данных
Вектор эксплуатации: Удаленная
Воздействие: Спуфинг атака
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: ISC BIND 9.4.x
ISC BIND 9.5.x
ISC BIND 9.6.x
Уязвимые версии: ISC BIND версии до 9.4.3-P5, 9.5.2-P2 и 9.6.1-P3

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю произвести спуфинг атаку.

1. Уязвимость существует из-за того, что BIND кеширует CNAME и DNAME записи ответов без соответствующей DNSSEC проверки при обработке рекурсивных клиентских запросов с отключенной проверкой (CD) или локально вызванных запросов для получения рекурсивного имени. Для успешной эксплуатации уязвимости требуется, чтобы были разрешены рекурсивные запросы и сервер имен осуществлял проверку DNSSEC для своих клиентов. Уязвимость относится к:
www.securitylab.ru/vulnerability/388117.php

2. Уязвимость существует в механизме проверки DNSSEC NSEC/NSEC3, которая может привести к кешированию несуществующих NXDOMAIN ответов. Уязвимость может привести к тому, что несуществующие NXDOMAIN домены будут возвращаться с установленным AD флагом. Для успешной эксплуатации уязвимости требуется, чтобы атакующий смог обойти традиционные механизмы защиты, например выбор случайным образом исходного порта и идентификатора транзакции.

URL производителя: www.isc.org/products/BIND/

Решение: Установите последнюю версию 9.4.3-P5, 9.5.2-P2 или 9.6.1-P3 с сайта производителя.

Ссылки: https://www.isc.org/advisories/CVE-2009-4022v6
https://www.isc.org/advisories/CVE2010-0097
http://www.kb.cert.org/vuls/id/360341
Журнал изменений: a:2:{s:4:"TEXT";s:43:"02.11.2011
Незначительные изменения.";s:4:"TYPE";s:4:"html";}