Casa > cibernético Notícias > Vulnerabilidade CVE-2018-5740 BIND pode causar ataques DoS
CYBER NEWS

CVE-2018-5740 BIND poderia causar ataques de negação de serviço

Um aviso foi emitido pelo Internet Systems Consortium (IR) sobre uma vulnerabilidade grave que pode ser aproveitada em ataques DoS no software BIND de código aberto. A vulnerabilidade foi descoberta pelo pesquisador de segurança Tony Finch, da Universidade de Cambridge, e foi identificado como CVE-2018-5740.




Descrição oficial da CVE-2018-5740

“deny-answer-aliases” é um recurso pouco usado com o objetivo de ajudar os operadores de servidor recursivo a proteger os usuários finais contra ataques de religação de DNS, um método potencial de contornar o modelo de segurança usado pelos navegadores do cliente. Contudo, um defeito neste recurso torna mais fácil, quando o recurso está em uso, experimentar uma falha de declaração INSIST em name.c.

Qual é o impacto do CVE-2018-5740?

O acionamento acidental ou deliberado da falha descrita levará a uma falha de afirmação INSIST no nome, fazendo com que o processo nomeado pare a execução e resultando em negação de serviço aos clientes, IR explicado em um conselho. Somente servidores que ativaram explicitamente o “deny-answer-aliases” recurso está em risco. assim, desabilitar o recurso impede a exploração, a organização adicionou.

Para combater o exploit, “a maioria dos operadores não precisará fazer nenhuma alteração, a menos que estejam usando o “deny-answer-aliases” característica (que é descrito no BIND 9 Seção do manual de referência do administrador 6.2.) “deny-answer-aliases” está desligado por padrão; somente as configurações que explicitamente o habilitam podem ser afetadas por este defeito“.

Mais sobre o software BIND

BIND é um software de código aberto que permite que indivíduos publiquem seu Sistema de Nome de Domínio (DNS) informação na internet, e para resolver consultas de DNS para seus usuários. Quanto ao significado da abreviatura, BIND significa “Berkeley Internet Name Domain”. historicamente, o software foi originado no início dos anos 1980 na Universidade da Califórnia em Berkeley. Parece que é o software DNS mais amplamente adotado na internet. Essa grande adoção pode ter criado uma pré-condição para os invasores explorarem várias versões do software.

Mais especificamente, O ISC relatou que as seguintes versões do BIND foram afetadas pelo CVE-2018-5740:

versões 9.7.0 — 9.8.8, 9.9.0 — 9.9.13, 9.10.0 — 9.10.8, 9.11.0 — 9.11.4, 9.12.0 — 9.12.2, e 9.13.0 — 9.13.2.

Felizmente, nenhuma exploração ativa da vulnerabilidade é conhecida. Como uma solução alternativa, esta vulnerabilidade pode ser evitada desativando o “deny-answer-aliases” característica, no caso de estar em uso.

Story relacionado: BIND vulnerabilidade CVE-2016-2776 poderia causar ataques de negação de serviço

No 2016, Os pesquisadores da Trend Micro descobriram outra vulnerabilidade BIND que era conhecida como CVE-2016-2776. Esta vulnerabilidade pode ser ativada quando um servidor DNS constrói uma resposta a uma consulta forjada em que o tamanho da resposta ultrapassa o tamanho padrão da resposta DNS (512). O ISC corrigiu rapidamente duas funções vulneráveis (dns_message_renderbegin () e dns_message_rendersection() ) para consertar a vulnerabilidade. Apesar da reação rápida, a falha foi ativamente explorada em ataques.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo