Huis > Cyber ​​Nieuws > CVE-2018-5740 BIND-kwetsbaarheid kan DoS-aanvallen veroorzaken
CYBER NEWS

CVE-2018-5740 BIND Vulnerability kan ervoor zorgen dat DoS-aanvallen

Een waarschuwing is afgegeven door het Internet Systems Consortium (ISC) over een ernstige kwetsbaarheid die kunnen worden ingezet in DoS-aanvallen in de open-source BIND software. De kwetsbaarheid werd ontdekt door security-onderzoeker Tony Finch van de Universiteit van Cambridge, en is geïdentificeerd als CVE-2018-5740.




Officiële Beschrijving van CVE-2018-5740

“ontkennen-antwoord-aliassen” is een weinig gebruikte functie bedoeld om recursieve server operators beschermen eindgebruikers tegen DNS rebinding aanvallen, een mogelijke werkwijze voor het omzeilen van de beveiliging model dat clientbrowsers. Echter, een defect in deze functie maakt het gemakkelijk, wanneer de functie in gebruik is, dat het geluid DRINGEN bevestigingsfout in name.c.

Wat is de impact van CVE-2018-5740?

Per ongeluk of opzettelijk op gang brengen van de beschreven fout zal leiden tot een DRINGEN bevestigingsfout in benoemde, waardoor de genoemde proces om de uitvoering te stoppen en dat resulteert in denial of service aan klanten, ISC uitgelegd in een advies. Alleen servers die expliciet in staat hebben gesteld de “ontkennen-antwoord-aliassen” functie in gevaar. Dus, uitschakelen van de functie voorkomt exploitatie, de organisatie toegevoegd.

Om tegen de exploit, “de meeste exploitanten niet nodig om eventuele wijzigingen, tenzij zij gebruik maken van de te maken “ontkennen-antwoord-aliassen” kenmerk (die beschreven in de BIND 9 Administrator Reference Manual sectie 6.2.) “ontkennen-antwoord-aliassen” is standaard uitgeschakeld; Alleen configuraties die expliciet inschakelen kan worden beïnvloed door dit defect“.

Meer over de BIND Software

BIND is open-source software die individuen in staat stelt om hun Domain Name System publiceren (DNS) informatie op het internet, en DNS-query's op te lossen voor de gebruikers. Wat de betekenis van de afkorting, BIND staat voor “Berkeley Internet Name Domain”. historisch gezien, de software die is ontstaan ​​in de vroege jaren 1980 aan de Universiteit van Californië in Berkeley. Het lijkt erop dat het de meest gebruikte DNS-software op het internet. Deze grote adoptie kan een voorwaarde hebben gemaakt voor aanvallers om verschillende versies van de software te benutten.

Specifieker, ISC gemeld dat de volgende BIND-versies worden beïnvloed door CVE-2018-5740:

versies 9.7.0 — 9.8.8, 9.9.0 — 9.9.13, 9.10.0 — 9.10.8, 9.11.0 — 9.11.4, 9.12.0 — 9.12.2, en 9.13.0 — 9.13.2.

Gelukkig, geen actieve exploits van de kwetsbaarheid bekend. Als tijdelijke oplossing, Deze kwetsbaarheid kan worden vermeden door de optie “ontkennen-antwoord-aliassen” kenmerk, indien deze in gebruik.

Verwante Story: BIND CVE-2016-2776 kan ervoor zorgen dat DoS-aanvallen

In 2016, Trend Micro onderzoekers onthulden een andere BIND kwetsbaarheid die bekend stond als CVE-2016-2776. Dit beveiligingslek kan worden geactiveerd wanneer een DNS-server een antwoord op een vervalste vraag waar de respons grootte kruist de standaard DNS-antwoord formaat construeert (512). ISC vaste snel twee kwetsbare functies (dns_message_renderbegin () en dns_message_rendersection() ) de zwak punt. Ondanks de snelle reactie, de fout was actief uitgebuit in aanvallen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens