به‌روزرسانی BIND برای وصله‌ی ۳ آسیب‌پذیری منع سرویس منتشر شد

کمیته رکن چهارم – کنسرسیوم سامانه‌های اینترنتی این هفته اعلام کرد به‌روزرسانی‌هایی برای نرم‌افزار DNS با نام BIND ارائه شده که ۳ آسیب‌پذیری منع سرویس را برطرف می‌کند. این آسیب‌پذیری‌ها از راه دور قابل بهره‌برداری هستند.

به گزارش کمیته رکن چهارم،یکی از مهم‌ترین آسیب‌پذیری‌ها دارای شناسه‌ی CVE-۲۰۱۷-۳۱۳۷ است. این آسیب‌پذیری به مهاجم اجازه‌ی ایجاد شرایط منع سرویس را می‌دهد و عمدتاً تحلیل‌های DNS بازگشتی تحت تأثیر قرار می‌گیرند. کارگزارهای معتبر نیز اگر بخواهد پرس‌وجوهای بازگشتی انجام دهند، دارای آسیب‌پذیری هستند.

یکی دیگر از آسیب‌پذیری‌ها که در این به‌روزرسانی‌ها وصله شده، دارای شناسه‌ی CVE-۲۰۱۷-۳۱۳۶ است. درجه‌ی اهمیت این آسیب‌پذیری متوسط بوده و کارگزارهایی که برای استفاده DNS۶۴ با گزینه‌ی

break-dnssec yes;

پیکربندی شده‌اند، تحت تأثیر قرار می‌دهد.

در سومین آسیب‌پذیری با شناسه‌ی CVE-۲۰۱۷-۳۱۳۸ می‌توان به فرآیند کارگزار نام BIND با ارسال دستور خالی خاتمه داد. با این‌حال تنها توسط مهاجمانی از راه دور قابل بهره‌برداری است که اجازه‌ی دسترسی به کانال‌های کنترلی را دارند.

گزارش‌ها حاکی از آن است که شواهدی مبنی بر بهره‌برداری از این آسیب‌پذیری‌ها در دنیای واقعی وجود ندارد. اوایل این ماه یک محقق امنیتی روشی جدید برای تشدید حملات منع سرویس بر روی نرم‌افزار BIND کشف کرد. این کارشناس امنیتی کشف کرد با استفاده از پاسخ پرس‌وجوهای DNAME ریشه، می‌توان حملات منع سرویس بر روی کارگزارهای DNS را تشدید کرد.

این مسئله به کنسرسیوم سامانه‌ی اینترنت گزارش شده اما این سازمان تشخیص داده که این حملات به دلیل آسیب‌پذیری در زمان طراحی پروتکل قابل انجام است و یک آسیب‌پذیری در خود نرم‌افزار BIND نیست. این محقق امنیتی اعلام کرد کارگزار DNS مایکروسافت در برابر چنین حملاتی آسیب‌پذیر نیست.

منبع:security week

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.