Hjem > Cyber ​​Nyheder > CVE-2018-5740 BIND-sårbarhed kan forårsage DoS-angreb
CYBER NEWS

CVE-2018-5740 BIND Sårbarhed kan forårsage DoS-angreb

En advarsel er blevet udstedt af Internet Systems Consortium (ISC) om en alvorlig sårbarhed, der kunne udnyttes i DoS-angreb i open source BIND software. Sårbarheden blev opdaget af sikkerhedsekspert Tony Finch fra University of Cambridge, og er blevet identificeret som CVE-2018-5740.




Officiel beskrivelse af CVE-2018-5740

“benægte-svar-aliasser” er en lidet brugt funktionen er beregnet til at hjælpe rekursive server operatører beskytte slutbrugerne mod DNS Opret ny binding angreb, en potentiel metode til at omgå sikkerheden model, der anvendes ved klient browsere. Men, en defekt i denne funktion gør det nemt, når funktionen er i brug, at opleve en INSISTERE påstand fiasko i name.c.

Hvad er effekten af ​​CVE-2018-5740?

Utilsigtet eller forsætlig udløsning af den beskrevne fejl vil føre til en INSISTERE påstand fiasko i navngivet, forårsager den navngivne proces for at stoppe udførelse og resulterer i denial of service til kunder, ISC forklarede i en rådgivende. Kun servere, som udtrykkeligt har aktiveret den “benægte-svar-aliasser” Funktionen er i fare. Så, deaktivering af funktion forhindrer udnyttelse, organisationen tilføjet.

At imødegå den udnytte, “de fleste operatører behøver ikke at foretage nogen ændringer, medmindre de bruger den “benægte-svar-aliasser” funktion (som er beskrevet i BIND 9 Administrator Reference Manual sektion 6.2.) “benægte-svar-aliasser” er slået fra som standard; kun konfigurationer, der udtrykkeligt gør det muligt kan blive påvirket af denne defekt“.

Mere om BIND Software

BIND er open source-software, der gør det muligt for enkeltpersoner at udgive deres Domain Name System (DNS) information på internettet, og til at løse DNS-forespørgsler til deres brugere. Med hensyn til betydningen af ​​forkortelsen, BIND står for ”Berkeley Internet Name Domain”. Historisk, softwaren opstod i begyndelsen af ​​1980'erne ved University of California i Berkeley. Det fremgår, at det er den mest udbredte DNS-software på internettet. Denne store adoption kan have skabt en forudsætning for angribere at udnytte flere versioner af softwaren.

Mere specifikt, ISC rapporteret, at følgende BIND versioner påvirket af CVE-2018-5740:

versioner 9.7.0 — 9.8.8, 9.9.0 — 9.9.13, 9.10.0 — 9.10.8, 9.11.0 — 9.11.4, 9.12.0 — 9.12.2, og 9.13.0 — 9.13.2.

Heldigvis, ingen aktive udnytter af sårbarheden er kendt. Som en løsning, denne sårbarhed kan undgås ved at deaktivere “benægte-svar-aliasser” funktion, i tilfælde af det er i brug.

relaterede Story: BIND CVE-2016-2776 kan forårsage DoS angreb

I 2016, Trend Micro forskere afdækket en anden BIND sårbarhed, der var kendt som CVE-2016-2776. Denne sårbarhed kan aktiveres, når en DNS-server konstruerer en reaktion på en forfalsket forespørgsel, hvor svaret størrelse krydser standard DNS respons størrelse (512). ISC hurtigt fast to sårbare funktioner (dns_message_renderbegin () og dns_message_rendersection() ) at løse sårbarheden. På trods af den hurtige reaktion, fejlen var aktivt udnyttet i angreb.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig