Hjem > Cyber ​​Nyheder > BIND Vulnerability CVE-2016-2776 Could Cause DoS Attacks
CYBER NEWS

BIND CVE-2016-2776 kan forårsage DoS angreb

sårbarhed-stforumm

Kritiske sårbarheder er ofte gearede i manipulationsscenarier, varierende fra denial-of-service til malware infiltration sager. En alvorlig sårbarhed blev for nylig lappet, den slags, der ville tillade angribere at udføre denial-of-service-angreb via Berkeley Internet Name Domain (BINDE) exploits. Sårbarheden pågældende er kendt under CVE-2016-2776, og blev opdaget under interne test af ISC.

Relaterede: Linux.PNScan Malware Brute-Forces Linux-baserede routere

Hvad er BIND?

BINDE er open source-software, der implementerer Domain Name System (DNS) protokoller for internettet. Det er en reference gennemførelse af disse protokoller, men det er også produktion-grade software, egnet til anvendelse i høj-volumen og høj pålidelighed applikationer. Navnet BIND står for ”Berkeley Internet Name Domain”, fordi softwaren opstod i begyndelsen af ​​1980'erne ved University of California i Berkeley.

Desuden, BIND er også kendt som standard til Linux og andre Unix-baserede systemer. Det betyder, at en fejl kan påvirke et stort antal servere og applikationer. Som allerede nævnt, BIND sårbarhed kan udnyttes i DoS-angreb, hvor forskellige organisationer kan målrettes. Angrebene kan føre til invaliderende, lukker ned, eller forstyrre en tjeneste, netværk, eller hjemmeside.

Forskere sige, at aktive angreb blev rapporteret i oktober 5, kort tid efter et proof-of-concept blev udgivet i oktober 1. Desuden, fejlene påvirker bind9 versioner herunder 9.9.9-P3, 9.10.x før 9.10.4-P3, og 9.11.x før 9.11.0rc3.

Mere om CVE-2016-2776

Sårbarheden kan aktiveres, når en DNS-server konstruerer en reaktion på en forfalsket forespørgsel, hvor svaret størrelse krydser standard DNS respons størrelse (512). Tilsyneladende, ISC har allerede fastsat to sårbare funktioner (dns_message_renderbegin () og dns_message_rendersection() ) at løse sårbarheden.

Som forklaret af TrendMicro, når en DNS-server konstruerer et svar til en DNS Query, forbeholder den plads i svarbuffer (som er 512 i størrelse, som standard), det vil øg msg-> forbeholdt de mindstemål, der til Svar RR. Størrelsen tilføjer også op i msg-> reserverede størrelse, hvilket ville være det samme, hvis svarbuffer har andre Resource Records.

Før patching, serveren tager ikke fast 12-byte DNS overskrifter i betragtning, som også bidrager til den respons trafik efter rendering Resource Records fra Query gennem funktion dns_message_rendersection(). Så hvis DNS svar(r.length) trafik er mindre end 512 bytes (msg-> forbeholdt), funktionen vil returnere sand, men tilsætning af det faste 12-byte header vil forårsage tjenesten til ophøre, hvis den overstiger den faste reserveret størrelse 512 bytes.

Plasteret tillader servere at formindske DNS header længde fra den samlede respons længde ved 12 bytes. Så det sammenligner det med den reserverede buffer størrelse til at give korrekte beregninger for respons størrelse.

tilgængelige opdateringer:

  • BINDE 9 udgave 9.9.9-P3
  • BINDE 9 udgave 9.10.4-P3
  • BINDE 9 udgave 9.11.0rc3
  • BINDE 9 versionen 9.9.9-S5
Milena Dimitrova

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...