Zuhause > Cyber ​​Aktuelles > CVE-2018-5740 BIND-Sicherheitslücke könnte DoS-Angriffe verursachen
CYBER NEWS

CVE-2018-5740 BIND Sicherheitsanfälligkeit kann DoS-Angriffe Ursache

Eine Warnung wurde vom Internet Systems Consortium ausgegeben (ISC) über eine schwere Sicherheitslücke, die Angriffe in der Open-Source-Software BIND in DoS genutzt werden könnte. Die Sicherheitslücke wurde von Sicherheitsforscher Tony Finch von der University of Cambridge entdeckt, und wurde als CVE-2018-5740 identifiziert.




Offizielle Katalogbeschreibungen CVE-2018-5740

“Deny-Antwort-Aliase” ist ein wenig genutztes Feature soll rekursive Server-Betreiber schützen Endanwender gegen DNS Rebinding Angriffe helfen, ein mögliches Verfahren das Sicherheitsmodell von Client-Browsern verwendet umgehen. Jedoch, ein Defekt in dieser Funktion macht es einfach,, wenn die Funktion im Einsatz, Assertionsfehler in name.c erleben eine INSIST.

Welche Auswirkungen von CVE-2018-5740?

Versehentliche oder absichtliche Auslösung des beschriebenen Fehlers zu einem führen INSIST Scheitern Behauptung in dem Namen, wodurch die genannte Prozessausführung und was zu Denial-of-Service für Kunden zu stoppen, ISC erklärt in beratender. Nur Server, die die explizit aktiviert haben “Deny-Antwort-Aliase” Merkmal ist gefährdet. So, die Funktion zu deaktivieren verhindert Ausbeutung, die Organisation hinzugefügt.

Um dem entgegenzuwirken, der Exploit, “die meisten Betreiber müssen keine Änderungen vornehmen, wenn sie nicht die verwenden “Deny-Antwort-Aliase” Feature (die in der BIND beschrieben 9 Adminstrator-Referenzhandbuch Abschnitt 6.2.) “Deny-Antwort-Aliase” standardmäßig deaktiviert; nur Konfigurationen, die es explizit aktivieren können von diesem Defekt betroffen sein“.

Mehr über die BIND-Software

BIND ist Open-Source-Software, die Menschen ermöglicht, ihre Domain Name System zu veröffentlichen (DNS) Informationen im Internet, und DNS-Abfragen für ihre Benutzer zu beheben. Wie für die Bedeutung der Abkürzung, BIND steht für „Berkeley Internet Name Domain“. Historisch, Die Software entstand in den frühen 1980er Jahren an der University of California in Berkeley. Es scheint, dass es die am weitesten verbreitete DNS-Software im Internet ist. Diese große Annahme haben möglicherweise eine Voraussetzung geschaffen für Angreifer mehrere Versionen der Software zu nutzen,.

Genauer, ISC berichtet, dass die folgenden BIND-Versionen von CVE-2018-5740 betroffen sind:

Versionen 9.7.0 — 9.8.8, 9.9.0 — 9.9.13, 9.10.0 — 9.10.8, 9.11.0 — 9.11.4, 9.12.0 — 9.12.2, und 9.13.0 — 9.13.2.

Zum Glück, keine aktiven Taten der Schwachstelle sind bekannt. Zur Umgehung des Problems, Diese Anfälligkeit kann durch das Deaktivieren der vermieden werden “Deny-Antwort-Aliase” Feature, falls es im Einsatz.

ähnliche Geschichte: BIND CVE-2016-2776 könnte DoS-Angriffe Ursache

In 2016, Trend Micro Forscher ausgegraben andere BIND Schwachstelle, die als CVE-2016-2776 bekannt. Diese Sicherheitsanfälligkeit kann aktiviert werden, wenn ein DNS-Server eine Antwort auf eine gefälschte Abfrage konstruiert, wo die Antwortgröße der Standard-DNS-Antwortgröße kreuzt (512). ISC schnell behoben zwei verwundbar Funktionen (dns_message_renderbegin () und dns_message_rendersection() ) die Schwachstelle zu beheben. Trotz der schnellen Reaktion, Der Fehler wurde aktiv bei Angriffen ausgenutzt.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau