- PVSM.RU - https://www.pvsm.ru -

Критические уязвимости DNS-сервера BIND позволяют удаленно отключать его и проводить DoS-атаки

Критические уязвимости DNS-сервера BIND позволяют удаленно отключать его и проводить DoS-атаки - 1 [1]

В популярном DNS-сервере BIND обнаружены критические уязвимости. Их эксплуатация может открывать злоумышленникам возможности для проведения DoS-атаки а также удаленно останавливать его работу. Информация об уязвимостях была опубликована [2] специалистами компании ISC, под лицензией которой распространяется программное обеспечение BIND.

В чем проблема

Ошибка в работе обработчика входных данных управляющего канала (CVE-2016-1285 [3]) позволяет злоумышленникам с помощью отправки специально сформированного пакета отключать сервер BIND. Для проведения атаки хакеру необходимо использовать адрес, прописанный в секции “controls” файла named.conf, или иметь доступ к машине, на которой запущен сервер, если канал управления использует список адресов по умолчанию.

Уязвимость CVE-2016-1286 [4] заключается в некорректной обработке записей DNAME, которая приводит к сбою модулей resolver.c или db.c, который приводит к отказу в обслуживании пользователей сервера. В свою очередь ошибка CVE-2016-2088 [5] содержится в коде, отвечающем за реализацию поддержки DNS cookies — в результате злоумышленник может вызвать отказ в обслуживании с помощью специально сформированного пакета.

В версиях BIND до номера 9 исследователи за многие годы обнаружили большое количество серьезных проблем с безопасностью. В данном же случае уязвимы именно релизы, начиная с 9:

  • Ошибке CVE-2016-1285 подвержены версии 9.2.0 -> 9.8.8, 9.9.0->9.9.8-P3, 9.9.3-S1->9.9.8-S5, 9.10.0->9.10.3-P3
  • Ошибке CVE-2016-1286 —версии 9.0.0 -> 9.8.8, 9.9.0 -> 9.9.8-P3, 9.9.3-S1 -> 9.9.8-S5, 9.10.0 -> 9.10.3-P3;
  • Ошибке CVE-2016-2088 — версии 9.10.0 -> 9.10.3-P3.

Как защититься

Для всех перечисленных выше ошибок уже выпущены патчи. В бюллетенях безопасности компании ISC содержатся рекомендация для пользователей уязвимых версий BIND как можно скорее обновить версию сервера на ту, где уязвимости устранены, и которая ближе всего по номеру к используемой в текущий момент.

Также специалисты ISC указывают, что на данный момент у них нет информации о существовании работающих эксплоитов для указанных уязвимостей.

Однако исследователи Positive Technologies сумели использовать описанную выше уязвимость для осуществления DOS-атаки на утилиту dig, входящую в состав пакета BIND. При этом уязвимый кусок кода утилиты полностью присутствует и в демоне BIND named.

Критические уязвимости DNS-сервера BIND позволяют удаленно отключать его и проводить DoS-атаки - 2

Утилита dig использует dighost.c [6], а демон named использует resolver.c [7]. Механизм устранения уязвимости одинаков для обоих файлов и состоит в добавлении проверки, гарантирующей обработку только первых cookie:

/*
* Only process the first cookie option.
*/
if (seen_cookie) {
        isc_buffer_forward(&optbuf, optlen);
        break;
}

Эксперты Positive Technologies также рекомендуют использовать для обнаружения уязвимостей специализированные средства вроде системы мониторинга защищенности и соответствия стандартам MaxPatrol 8 [8].

Критические уязвимости DNS-сервера BIND позволяют удаленно отключать его и проводить DoS-атаки - 3

Автор: Positive Technologies

Источник [9]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/bind/115290

Ссылки в тексте:

[1] Image: https://habrahabr.ru/company/pt/blog/279503/

[2] опубликована: http://seclists.org/oss-sec/2016/q1/573

[3] CVE-2016-1285: https://kb.isc.org/article/AA-01352

[4] CVE-2016-1286: https://kb.isc.org/article/AA-01353

[5] CVE-2016-2088: https://kb.isc.org/article/AA-01351

[6] dighost.c: https://source.isc.org/cgi-bin/gitweb.cgi?p=bind9.git;a=blobdiff;f=bin/dig/dighost.c;h=665b1ce37008bf1702028ea43e44bbd8574cbfa1;hp=96b44a84af14ce9ad8d8ef962cd34e30506b9ee0;hb=455c0848f80a8acda27aad1466c72987cafaa029;hpb=7f514657e26e5eb066c2be710fd

[7] resolver.c: https://source.isc.org/cgi-bin/gitweb.cgi?p=bind9.git;a=blobdiff;f=lib/dns/resolver.c;h=c0e887c90b2eec0246ce193b5e5f711660d29be3;hp=991b2e78d163797386f495553b8b4648e413f932;hb=455c0848f80a8acda27aad1466c72987cafaa029;hpb=7f514657e26e5eb066c2be710f

[8] MaxPatrol 8: http://www.ptsecurity.ru/products/mp8/

[9] Источник: https://habrahabr.ru/post/279503/