Megbénítható névkiszolgálás

Egyre több biztonsági szakember ad hangot aggodalmának a BIND sebezhetősége miatt, ugyanis az egy intenzívebb támadássorozat esetén jelentős hatást gyakorolhat a névkiszolgálásra.
 

A DNS-szerverekkel kapcsolatban felmerülő sérülékenységek az esetek többségében meglehetősen nagy visszhangot váltanak ki, ami persze teljesen érthető, hiszen kritikus fontosságú rendszerek válhatnak kiszolgáltatottá. Ezúttal sincs ez másként, ugyanis a BIND múlt héten bejelentett biztonsági rése egyre több kérdést vet fel. A DNS-kiszolgálók üzemeltetőinek pedig különösen célszerű résen lenniük.

A BIND kapcsán egy szolgáltatásmegtagadási támadásokra lehetőséget adó biztonsági hibára derült fény, amely nem kizárólag a BIND-ra jelent veszélyt, hanem minden olyan szolgáltatásra, alkalmazásra, amelyek az érintett rendszereken futnak. A sebezhető szoftver ugyanis speciálisan összeállított hálózati kérések feldolgozásakor képes felemészteni az összes rendelkezésre álló szabad memóriát. Ez pedig végül a kiszolgálók összeomlását vagy megbénulását eredményezheti. Mivel a legszélesebb körben elterjedt DNS-szerverekről beszélünk, ezért a kockázatokat is ennek megfelelően kell kezelni.

"E körülmények szándékos kihasználása szolgáltatásmegtagadáshoz vezethet minden olyan autoritatív és rekurzív névkiszolgálón, amelyek az érintett BIND verziók valamelyikét futtatják" - nyilatkozta az ISC, amely egyébként a sérülékenységet kritikus veszélyességűnek minősítette.

Kockázatcsökkentés

A sérülékenység kihasználására alkalmas exploitok sorban készülnek, igaz szerencsére ezekről egyelőre csak a biztonsági kutatók háza tájáról lehetett hallani. Ők viszont aggodalmuknak adtak hangot amiatt, hogy ezeket az exploitokat korántsem időigényes és nehéz kifejleszteni az elérhetővé vált adatok alapján, így fennáll annak a veszélye, hogy a kiberbűnözés is lépni fog.

A BIND fejlesztői kidolgoztak egy olyan technikát, amivel csökkenthetők, illetve kiiktathatók a biztonsági hibából eredő kockázatok. Ehhez azonban ki kell kapcsolni a BIND-ban a reguláris kifejezések támogatását, amit a config.h állomány manuális módosításával, majd egy újrafordítással lehet megtenni. Ugyanakkor a fejlesztők kiadták a BIND 9.8.4-P2 és 9.9.2-P2 verzióit, amikben alapértelmezetten kikapcsolt a reguláris kifejezések támogatása. Majd hangsúlyozták, hogy a BIND 10-ben a sérülékenység nem található meg, de azt is jelezték, hogy a BIND 10-re való átállás nem minden esetben a legjobb megoldás. Emellett közölték, hogy a BIND Windows kompatibilis kiadását sem sújtja a fenti rendellenesség.
 
  1. 3

    A FreeRDP-hez öt patch vált elérhetővé.

  2. 4

    A Dell biztonsági frissítést adott ki a Custom VMware ESXi-hez.

  3. 4

    A Google kritikus veszélyességű sebezhetőségeket orvosolt a Chrome webböngésző kapcsán.

  4. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  5. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  6. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  7. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  8. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  9. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  10. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség