Um aviso foi emitido pelo Internet Systems Consortium (IR) sobre uma vulnerabilidade grave que pode ser aproveitada em ataques DoS no software BIND de código aberto. A vulnerabilidade foi descoberta pelo pesquisador de segurança Tony Finch, da Universidade de Cambridge, e foi identificado como CVE-2018-5740.
Descrição oficial da CVE-2018-5740
“deny-answer-aliases” é um recurso pouco usado com o objetivo de ajudar os operadores de servidor recursivo a proteger os usuários finais contra ataques de religação de DNS, um método potencial de contornar o modelo de segurança usado pelos navegadores do cliente. Contudo, um defeito neste recurso torna mais fácil, quando o recurso está em uso, experimentar uma falha de declaração INSIST em name.c.
Qual é o impacto do CVE-2018-5740?
O acionamento acidental ou deliberado da falha descrita levará a uma falha de afirmação INSIST no nome, fazendo com que o processo nomeado pare a execução e resultando em negação de serviço aos clientes, O ISC explicou em um comunicado. Somente servidores que ativaram explicitamente o “deny-answer-aliases” recurso está em risco. assim, desabilitar o recurso impede a exploração, a organização adicionou.
Para combater o exploit, “a maioria dos operadores não precisará fazer nenhuma alteração, a menos que estejam usando o “deny-answer-aliases” característica (que é descrito no BIND 9 Seção do manual de referência do administrador 6.2.) “deny-answer-aliases” está desligado por padrão; somente as configurações que explicitamente o habilitam podem ser afetadas por este defeito“.
Mais sobre o software BIND
BIND é um software de código aberto que permite que indivíduos publiquem seu Sistema de Nome de Domínio (DNS) informação na internet, e para resolver consultas de DNS para seus usuários. Quanto ao significado da abreviatura, BIND significa “Berkeley Internet Name Domain”. historicamente, o software foi originado no início dos anos 1980 na Universidade da Califórnia em Berkeley. Parece que é o software DNS mais amplamente adotado na internet. Essa grande adoção pode ter criado uma pré-condição para os invasores explorarem várias versões do software.
Mais especificamente, O ISC relatou que as seguintes versões do BIND foram afetadas pelo CVE-2018-5740:
versões 9.7.0 — 9.8.8, 9.9.0 — 9.9.13, 9.10.0 — 9.10.8, 9.11.0 — 9.11.4, 9.12.0 — 9.12.2, e 9.13.0 — 9.13.2.
Felizmente, nenhuma exploração ativa da vulnerabilidade é conhecida. Como uma solução alternativa, esta vulnerabilidade pode ser evitada desativando o “deny-answer-aliases” característica, no caso de estar em uso.
No 2016, Os pesquisadores da Trend Micro descobriram outra vulnerabilidade BIND que era conhecida como CVE-2016-2776. Esta vulnerabilidade pode ser ativada quando um servidor DNS constrói uma resposta a uma consulta forjada em que o tamanho da resposta ultrapassa o tamanho padrão da resposta DNS (512). O ISC corrigiu rapidamente duas funções vulneráveis (dns_message_renderbegin () e dns_message_rendersection() ) para consertar a vulnerabilidade. Apesar da reação rápida, a falha foi ativamente explorada em ataques.