>> サイバーニュース > CVE-2018-5740 BIND Vulnerability Could Cause DoS Attacks
サイバーニュース

CVE-2018-5740BINDの脆弱性がDoS攻撃を引き起こす可能性がある

インターネットシステムコンソーシアムから警告が発せられました (ISC) オープンソースのBINDソフトウェアのDoS攻撃で悪用される可能性のある深刻な脆弱性について. この脆弱性は、ケンブリッジ大学のセキュリティ研究者TonyFinchによって発見されました。, CVE-2018-5740として識別されています.




CVE-2018-5740の公式説明

“deny-answer-aliases” 再帰的なサーバーオペレーターがDNS再バインド攻撃からエンドユーザーを保護するのに役立つことを目的とした、あまり使用されていない機能です。, クライアントブラウザで使用されるセキュリティモデルを回避するための潜在的な方法. でも, この機能の欠陥はそれを簡単にします, 機能が使用されているとき, name.cでINSISTアサーションエラーが発生する.

CVE-2018-5740の影響は何ですか?

説明されている欠陥の偶発的または意図的なトリガーは、名前付きのINSISTアサーションの失敗につながります, 指定されたプロセスの実行を停止させ、クライアントへのサービス拒否を引き起こします, ISCは勧告で説明した. 明示的に有効にしたサーバーのみ “deny-answer-aliases” 機能が危険にさらされている. そう, この機能を無効にすると、悪用を防ぐことができます, 組織が追加しました.

エクスプロイトに対抗するには, “ほとんどのオペレーターは、を使用していない限り、変更を加える必要はありません。 “deny-answer-aliases” 特徴 (これはBINDで説明されています 9 管理者リファレンスマニュアルセクション 6.2.) “deny-answer-aliases” デフォルトではオフです; この欠陥の影響を受ける可能性があるのは、明示的に有効にする構成のみです。“.

BINDソフトウェアの詳細

BINDは、個人がドメインネームシステムを公開できるようにするオープンソースソフトウェアです。 (DNS) インターネット上の情報, ユーザーのDNSクエリを解決する. 略語の意味は, BINDは「BerkeleyInternetNameDomain」の略です. 歴史的に, このソフトウェアは、1980年代初頭にカリフォルニア大学バークレー校で開発されました。. インターネット上で最も広く採用されているDNSソフトウェアのようです. この大規模な採用により、攻撃者がソフトウェアのいくつかのバージョンを悪用するための前提条件が作成された可能性があります.

すなわち, ISCは、次のBINDバージョンがCVE-2018-5740の影響を受けると報告しました:

バージョン 9.7.0 — 9.8.8, 9.9.0 — 9.9.13, 9.10.0 — 9.10.8, 9.11.0 — 9.11.4, 9.12.0 — 9.12.2, と 9.13.0 — 9.13.2.

幸運, 脆弱性の積極的な悪用は知られていない. 回避策として, この脆弱性は、 “deny-answer-aliases” 特徴, 使用中の場合.

関連記事: BINDVulnerabilityCVE-2016-2776はDoS攻撃を引き起こす可能性があります

の 2016, トレンドマイクロの研究者は、CVE-2016-2776として知られている別のBINDの脆弱性を発掘しました. この脆弱性は、DNSサーバーが、応答サイズがデフォルトのDNS応答サイズと交差する偽造クエリへの応答を構築するときにアクティブになる可能性があります。 (512). ISCは2つの脆弱な機能をすばやく修正しました (dns_message_renderbegin () およびdns_message_rendersection() ) 脆弱性を修正するには. 素早い反応にもかかわらず, 欠陥は攻撃で積極的に悪用されました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します