• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

В BIND патчат серьезные уязвимости, связанные с отравлением кеша

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,549
Баллы
155


Специалисты некоммерческой организации, занимающейся поддержкой инфраструктуры интернета, Internet Systems Consortium (ISC), выпустили обновления для DNS-сервера BIND 9, устраняющие сразу три серьезные уязвимости. Две из них позволяют атакующим отравлять кеш, а третья может привести к отказу в обслуживании.

Первая проблема (

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

) получила оценку 8,6 балла по шкале CVSS и связана с багом в генераторе псевдослучайных чисел (PRNG). При определенных обстоятельствах атакующий получает возможность предсказывать исходный порт и ID запроса, которые будут задействованы в коммуникации.

Фактически эта уязвимость является ослаблением защиты, внедренной после знаменитого

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

Дэна Камински (Dan Kaminsky) в 2008 году. Тогда для предотвращения отравления DNS-кеша была внедрена рандомизация портов — вместо одного порта 53 система стала случайно выбирать из тысяч возможных вариантов. Комбинация случайного порта и transaction ID создавала миллиарды возможных вариантов, делая атаки математически невозможными. Новая уязвимость частично подрывает эту защиту.

Злоумышленники могут использовать этот баг в спуфинг-атаках. Если атака успешна, BIND кеширует поддельные ответы злоумышленника вместо легитимных данных, перенаправляя пользователей на вредоносные ресурсы.

Вторая уязвимость (

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

) также получила 8,6 балла по шкале CVSS. Корень этой проблемы заключается в том, что BIND может быть слишком лоялен при приеме записей из ответов. Фактически сервер недостаточно строго валидирует входящие данные.

Это создает возможность для инъекций поддельных записей прямо в кеш DNS-сервера. Атакующие могут предоставить фальшивые данные, которые повлияют на обработку будущих запросов от всех пользователей этого сервера.

Третья проблема (

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

) набрала 7,5 балла по шкале CVSS и представляет собой DoS-уязвимость. Она срабатывает при запросе записей в специально подготовленной зоне с некорректно сформированными DNSKEY-записями. Злоумышленник может эксплуатировать этот баг, чтобы спровоцировать исчерпание ресурсов процессора, что в итоге приведет к отказу в обслуживании (DoS).

В ISC отмечают, что все три уязвимости затрагивают резолверы — серверы, которые обрабатывают DNS-запросы клиентов. Серверы, которые хранят актуальные DNS-записи доменов, не подвержены этим проблемам.

Впрочем, реальная опасность обнаруженных проблем дополнительно ограничена несколькими факторами. Так, специалисты Red Hat

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

CVE-2025-40780 критической, поскольку эксплуатация бага весьма сложна и требует осуществления спуфинга на сетевом уровне с точным таймингом. Более того, уязвимость затрагивает только целостность кеша, но не компрометирует сам сервер.

Также подчеркивается, что ряд защитных мер продолжает работать: DNSSEC, rate limiting и использование файрволов остаются эффективными барьерами против атак на отравление кеша.

Все три проблемы

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

в BIND версий 9.18.41, 9.20.15 и 9.21.14. Для коммерческой редакции BIND Supported Preview Edition выпущены версии 9.18.41-S1 и 9.20.15-S1.

ISC настоятельно рекомендует всем обновиться как можно скорее. Организации, которые все еще используют старые и неподдерживаемые версии DNS-сервера, должны мигрировать на актуальный релиз.

Также следует отметить, что те же исследователи

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

похожие уязвимости в другом популярном DNS-резолвере Unbound, хотя там оценка проблем оказалась еще ниже — 5,6 балла по шкале CVSS.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу