- PVSM.RU - https://www.pvsm.ru -
В популярном DNS-сервере BIND обнаружены критические уязвимости. Их эксплуатация может открывать злоумышленникам возможности для проведения DoS-атаки а также удаленно останавливать его работу. Информация об уязвимостях была опубликована [2] специалистами компании ISC, под лицензией которой распространяется программное обеспечение BIND.
Ошибка в работе обработчика входных данных управляющего канала (CVE-2016-1285 [3]) позволяет злоумышленникам с помощью отправки специально сформированного пакета отключать сервер BIND. Для проведения атаки хакеру необходимо использовать адрес, прописанный в секции “controls” файла named.conf, или иметь доступ к машине, на которой запущен сервер, если канал управления использует список адресов по умолчанию.
Уязвимость CVE-2016-1286 [4] заключается в некорректной обработке записей DNAME, которая приводит к сбою модулей resolver.c или db.c, который приводит к отказу в обслуживании пользователей сервера. В свою очередь ошибка CVE-2016-2088 [5] содержится в коде, отвечающем за реализацию поддержки DNS cookies — в результате злоумышленник может вызвать отказ в обслуживании с помощью специально сформированного пакета.
В версиях BIND до номера 9 исследователи за многие годы обнаружили большое количество серьезных проблем с безопасностью. В данном же случае уязвимы именно релизы, начиная с 9:
Для всех перечисленных выше ошибок уже выпущены патчи. В бюллетенях безопасности компании ISC содержатся рекомендация для пользователей уязвимых версий BIND как можно скорее обновить версию сервера на ту, где уязвимости устранены, и которая ближе всего по номеру к используемой в текущий момент.
Также специалисты ISC указывают, что на данный момент у них нет информации о существовании работающих эксплоитов для указанных уязвимостей.
Однако исследователи Positive Technologies сумели использовать описанную выше уязвимость для осуществления DOS-атаки на утилиту dig, входящую в состав пакета BIND. При этом уязвимый кусок кода утилиты полностью присутствует и в демоне BIND named.
Утилита dig использует dighost.c [6], а демон named использует resolver.c [7]. Механизм устранения уязвимости одинаков для обоих файлов и состоит в добавлении проверки, гарантирующей обработку только первых cookie:
/*
* Only process the first cookie option.
*/
if (seen_cookie) {
isc_buffer_forward(&optbuf, optlen);
break;
}
Эксперты Positive Technologies также рекомендуют использовать для обнаружения уязвимостей специализированные средства вроде системы мониторинга защищенности и соответствия стандартам MaxPatrol 8 [8].
Автор: Positive Technologies
Источник [9]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/bind/115290
Ссылки в тексте:
[1] Image: https://habrahabr.ru/company/pt/blog/279503/
[2] опубликована: http://seclists.org/oss-sec/2016/q1/573
[3] CVE-2016-1285: https://kb.isc.org/article/AA-01352
[4] CVE-2016-1286: https://kb.isc.org/article/AA-01353
[5] CVE-2016-2088: https://kb.isc.org/article/AA-01351
[6] dighost.c: https://source.isc.org/cgi-bin/gitweb.cgi?p=bind9.git;a=blobdiff;f=bin/dig/dighost.c;h=665b1ce37008bf1702028ea43e44bbd8574cbfa1;hp=96b44a84af14ce9ad8d8ef962cd34e30506b9ee0;hb=455c0848f80a8acda27aad1466c72987cafaa029;hpb=7f514657e26e5eb066c2be710fd
[7] resolver.c: https://source.isc.org/cgi-bin/gitweb.cgi?p=bind9.git;a=blobdiff;f=lib/dns/resolver.c;h=c0e887c90b2eec0246ce193b5e5f711660d29be3;hp=991b2e78d163797386f495553b8b4648e413f932;hb=455c0848f80a8acda27aad1466c72987cafaa029;hpb=7f514657e26e5eb066c2be710f
[8] MaxPatrol 8: http://www.ptsecurity.ru/products/mp8/
[9] Источник: https://habrahabr.ru/post/279503/
Нажмите здесь для печати.