CVE-2015-4620: Vulnerabilitate de severitate critică a software-ului BIND

2015/07/08
Popularitate 963

Foto:

BIND este o aplicație open-source care implementează suita de protocoale DNS (Domain Name System) în cadrul rețelei Internet, fiind și o implementare de referință a protocoalelor respective. Denumirea de BIND reprezintă un acronim pentru “Berkeley Internet Name Domain” deoarece își are originile în cadrul Universității Berkeley din California, astăzi fiind de departe cea mai utilizată aplicație asociată cu protocoalele DNS.

O combinație neobișnuită a datelor de zonă a fost identificată ca reprezentând un trigger pentru o  breșă(bug) de securitate în cadrul aplicației BIND, având ca rezultat întreruperea execuției serviciului daemon-ul named, prin returnarea unei erori de tip  „REQUIRE” în funcția “name.c”,atunci când va încerca să valideze datele returnate ca răspuns la o cerere recursivă.

IMPACT

Un client DNS (resolver) recursiv care realizează validarea datelor DNSSEC poate fi oprit în mod deliberat de către un atacator, având astfel posibilitatea de a  care poate poate constrânge acel resolver să efectueze interogări către o zonă malițioasă de date. În acest mod, atacatorul poate iniția un atac de tip DoS (denial of service)împotriva clienților care se bazează pe acel resolver.

Validarea DNSSEC este efectuată de un resolver recursiv doar dacă este configurată setarea „dnssec-validation auto;” sau dacă are drepturi de root și setarea „dnssec-validation yes”. În mod implicit, serverele recursive ISC BIND nu vor valida datele.

REMEDIERE

Dezactivarea validării datelor DNSSEC previne exploatarea acestei vulnerabilități, dar de regulă această setare nu este cea mai bună metodă de remediere. Soluția recomandată de producători și de specialiștii CERT-RO este actualizarea versiunii de BIND la una recentă.

Link-uri utile:

BIND 9 version 9.9.7-P1    http://ftp.isc.org/isc/bind9/9.9.7-P1/

BIND 9 version 9.10.2-P2  http://ftp.isc.org/isc/bind9/9.10.2-P2/

REFERINȚE

[1]. https://kb.isc.org/article/AA-01267

[2]. https://packetstormsecurity.com/files/cve/CVE-2015-4620


Vizualizat de 791 ori