Kritiske sårbarheder er ofte gearede i manipulationsscenarier, varierende fra denial-of-service til malware infiltration sager. En alvorlig sårbarhed blev for nylig lappet, den slags, der ville tillade angribere at udføre denial-of-service-angreb via Berkeley Internet Name Domain (BINDE) exploits. Sårbarheden pågældende er kendt under CVE-2016-2776, og blev opdaget under interne test af ISC.
Hvad er BIND?
BINDE er open source-software, der implementerer Domain Name System (DNS) protokoller for internettet. Det er en reference gennemførelse af disse protokoller, men det er også produktion-grade software, egnet til anvendelse i høj-volumen og høj pålidelighed applikationer. Navnet BIND står for ”Berkeley Internet Name Domain”, fordi softwaren opstod i begyndelsen af 1980'erne ved University of California i Berkeley.
Desuden, BIND er også kendt som standard til Linux og andre Unix-baserede systemer. Det betyder, at en fejl kan påvirke et stort antal servere og applikationer. Som allerede nævnt, BIND sårbarhed kan udnyttes i DoS-angreb, hvor forskellige organisationer kan målrettes. Angrebene kan føre til invaliderende, lukker ned, eller forstyrre en tjeneste, netværk, eller hjemmeside.
Forskere sige, at aktive angreb blev rapporteret i oktober 5, kort tid efter et proof-of-concept blev udgivet i oktober 1. Desuden, fejlene påvirker bind9 versioner herunder 9.9.9-P3, 9.10.x før 9.10.4-P3, og 9.11.x før 9.11.0rc3.
Mere om CVE-2016-2776
Sårbarheden kan aktiveres, når en DNS-server konstruerer en reaktion på en forfalsket forespørgsel, hvor svaret størrelse krydser standard DNS respons størrelse (512). Tilsyneladende, ISC har allerede fastsat to sårbare funktioner (dns_message_renderbegin () og dns_message_rendersection() ) at løse sårbarheden.
Som forklaret af TrendMicro, når en DNS-server konstruerer et svar til en DNS Query, forbeholder den plads i svarbuffer (som er 512 i størrelse, som standard), det vil øg msg-> forbeholdt de mindstemål, der til Svar RR. Størrelsen tilføjer også op i msg-> reserverede størrelse, hvilket ville være det samme, hvis svarbuffer har andre Resource Records.
Før patching, serveren tager ikke fast 12-byte DNS overskrifter i betragtning, som også bidrager til den respons trafik efter rendering Resource Records fra Query gennem funktion dns_message_rendersection(). Så hvis DNS svar(r.length) trafik er mindre end 512 bytes (msg-> forbeholdt), funktionen vil returnere sand, men tilsætning af det faste 12-byte header vil forårsage tjenesten til ophøre, hvis den overstiger den faste reserveret størrelse 512 bytes.
Plasteret tillader servere at formindske DNS header længde fra den samlede respons længde ved 12 bytes. Så det sammenligner det med den reserverede buffer størrelse til at give korrekte beregninger for respons størrelse.
tilgængelige opdateringer:
- BINDE 9 udgave 9.9.9-P3
- BINDE 9 udgave 9.10.4-P3
- BINDE 9 udgave 9.11.0rc3
- BINDE 9 versionen 9.9.9-S5