Een waarschuwing is afgegeven door het Internet Systems Consortium (ISC) over een ernstige kwetsbaarheid die kunnen worden ingezet in DoS-aanvallen in de open-source BIND software. De kwetsbaarheid werd ontdekt door security-onderzoeker Tony Finch van de Universiteit van Cambridge, en is geïdentificeerd als CVE-2018-5740.
Officiële Beschrijving van CVE-2018-5740
“ontkennen-antwoord-aliassen” is een weinig gebruikte functie bedoeld om recursieve server operators beschermen eindgebruikers tegen DNS rebinding aanvallen, een mogelijke werkwijze voor het omzeilen van de beveiliging model dat clientbrowsers. Echter, een defect in deze functie maakt het gemakkelijk, wanneer de functie in gebruik is, dat het geluid DRINGEN bevestigingsfout in name.c.
Wat is de impact van CVE-2018-5740?
Per ongeluk of opzettelijk op gang brengen van de beschreven fout zal leiden tot een DRINGEN bevestigingsfout in benoemde, waardoor de genoemde proces om de uitvoering te stoppen en dat resulteert in denial of service aan klanten, ISC uitgelegd in een advies. Alleen servers die expliciet in staat hebben gesteld de “ontkennen-antwoord-aliassen” functie in gevaar. Dus, uitschakelen van de functie voorkomt exploitatie, de organisatie toegevoegd.
Om tegen de exploit, “de meeste exploitanten niet nodig om eventuele wijzigingen, tenzij zij gebruik maken van de te maken “ontkennen-antwoord-aliassen” kenmerk (die beschreven in de BIND 9 Administrator Reference Manual sectie 6.2.) “ontkennen-antwoord-aliassen” is standaard uitgeschakeld; Alleen configuraties die expliciet inschakelen kan worden beïnvloed door dit defect“.
Meer over de BIND Software
BIND is open-source software die individuen in staat stelt om hun Domain Name System publiceren (DNS) informatie op het internet, en DNS-query's op te lossen voor de gebruikers. Wat de betekenis van de afkorting, BIND staat voor “Berkeley Internet Name Domain”. historisch gezien, de software die is ontstaan in de vroege jaren 1980 aan de Universiteit van Californië in Berkeley. Het lijkt erop dat het de meest gebruikte DNS-software op het internet. Deze grote adoptie kan een voorwaarde hebben gemaakt voor aanvallers om verschillende versies van de software te benutten.
Specifieker, ISC gemeld dat de volgende BIND-versies worden beïnvloed door CVE-2018-5740:
versies 9.7.0 — 9.8.8, 9.9.0 — 9.9.13, 9.10.0 — 9.10.8, 9.11.0 — 9.11.4, 9.12.0 — 9.12.2, en 9.13.0 — 9.13.2.
Gelukkig, geen actieve exploits van de kwetsbaarheid bekend. Als tijdelijke oplossing, Deze kwetsbaarheid kan worden vermeden door de optie “ontkennen-antwoord-aliassen” kenmerk, indien deze in gebruik.
In 2016, Trend Micro onderzoekers onthulden een andere BIND kwetsbaarheid die bekend stond als CVE-2016-2776. Dit beveiligingslek kan worden geactiveerd wanneer een DNS-server een antwoord op een vervalste vraag waar de respons grootte kruist de standaard DNS-antwoord formaat construeert (512). ISC vaste snel twee kwetsbare functies (dns_message_renderbegin () en dns_message_rendersection() ) de zwak punt. Ondanks de snelle reactie, de fout was actief uitgebuit in aanvallen.