ΑρχικήSecurityΕνημερώσεις BIND διορθώνουν τέσσερα σοβαρά σφάλματα DoS

Ενημερώσεις BIND διορθώνουν τέσσερα σοβαρά σφάλματα DoS

Η Internet Systems Consortium (ISC) κυκλοφόρησε ενημερώσεις ασφαλείας για το BIND που αντιμετωπίζουν σφάλματα DoS, που θα μπορούσαν να χρησιμοποιηθούν εξ αποστάσεως. Ένας εισβολέας μπορεί να εκμεταλλευτεί αυτά τα σφάλματα για να διακόψει τις υπηρεσίες DNS. Η ISC αντιμετώπισε τέσσερα τρωτά σημεία υψηλής σοβαρότητας (βαθμολογία CVSS 7,5) τα οποία είναι γνωστά ως CVE-2024-0760, CVE-2024-1737, CVE-2024-1975 και CVE-2024-4076.

Δείτε επίσης: DigitalStress: Κατάργηση της υπηρεσίας DDoS από τις αρχές

BIND σφάλματα DoS

Ακολουθούν οι περιγραφές των παραπάνω ζητημάτων που περιλαμβάνονται στις συμβουλές που δημοσίευσε η αμερικανική υπηρεσία κυβερνοασφάλειας CISA:

  • CVE-2024-4076
  • CVE-2024-1975
  • CVE-2024-1737
  • CVE-2024-0760

Η ευπάθεια CVE-2024-4076 στο BIND 9, μπορεί να προκαλέσει assertion failure και επηρεάζει συγκεκριμένες εκδόσεις, συμπεριλαμβανομένων των 9.16.13 έως 9.16.50, 9.18.0 έως 9.18.27, 9.19.0 έως 9.19.24, 9.11.33-S1 έως 9.11.37-S1, 9.16.13-S6 έως .50-S1 και 9.18.11-S1 έως 9.18.27-S1.

Δείτε ακόμα: Πώς θα καταλάβετε αν η οδοντόβουρτσά σας χρησιμοποιείται για DDoS επίθεση;

Το σφάλμα DoS CVE-2024-1975 στο BIND 9 επιτρέπει στους clients να εξαντλήσουν τους πόρους της CPU στέλνοντας μια ροή υπογεγραμμένων αιτημάτων SIG(0) εάν ο διακομιστής φιλοξενεί μια εγγραφή πόρων “KEY” ή ο αναλυτής DNSSEC επικυρώσει μια τέτοια εγγραφή στη μνήμη cache. Η ευπάθεια επηρεάζει τις εκδόσεις BIND 9 9.0.0 έως 9.11.37, 9.16.0 έως 9.16.50, 9.18.0 έως 9.18.27, 9.19.0 έως 9.19.24, 9.9.3-S1 έως 9.11.37, 9.18.0 έως 9.18.27. 9.16.8-S1 έως 9.16.49-S1 και 9.18.11-S1 έως 9.18.27-S1.

Ένα ζήτημα απόδοσης στο BIND 9, που παρακολουθείται ως CVE-2024-1737, μπορεί να προκύψει όταν οι resolver caches ή οι έγκυρες βάσεις δεδομένων ζωνών περιέχουν πολλές εγγραφές πόρων (RR) για το ίδιο όνομα κεντρικού υπολογιστή. Το ελάττωμα επηρεάζει την προσθήκη ή την ενημέρωση περιεχομένου και τον χειρισμό των ερωτημάτων πελατών. Οι εκδόσεις που επηρεάζονται περιλαμβάνουν τις 9.11.0 έως 9.11.37, 9.16.0 έως 9.16.50, 9.18.0 έως 9.18.27, 9.19.0 έως 9.19.24 και ορισμένες 9.11.4-S1, 9.16. , και εκδόσεις της σειράς 9.18.11-S1.

Δείτε επίσης: Ευπάθεια PHP χρησιμοποιείται για διανομή malware και DDoS επιθέσεις

Στις εκδόσεις BIND 9 9.18.1 έως 9.18.27, 9.19.0 έως 9.19.24 και 9.18.11-S1 έως 9.18.27-S1, υπάρχει μια ευπάθεια που παρακολουθείται ως CVE-2024-0760 όπου ένας κακόβουλος client μπορεί να στείλει DNS messages μέσω TCP, που πιθανώς αποσταθεροποιούν τον διακομιστή κατά τη διάρκεια της επίθεσης. Ο διακομιστής μπορεί να επανέλθει μόλις σταματήσει η επίθεση. Η χρήση λιστών ελέγχου πρόσβασης (ACL) δεν μετριάζει αυτό το ζήτημα.

Η ISC δεν έχει ανακαλύψει δημόσια εκμετάλλευση για αυτά τα σφάλματα DoS ή επιθέσεις που εκμεταλλεύονται ενεργά αυτά τα τρωτά σημεία στο BIND.

Πηγή: securityaffairs

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS