کمیته رکن چهارم – کنسرسیوم سامانههای اینترنتی این هفته اعلام کرد بهروزرسانیهایی برای نرمافزار DNS با نام BIND ارائه شده که ۳ آسیبپذیری منع سرویس را برطرف میکند. این آسیبپذیریها از راه دور قابل بهرهبرداری هستند.
به گزارش کمیته رکن چهارم،یکی از مهمترین آسیبپذیریها دارای شناسهی CVE-۲۰۱۷-۳۱۳۷ است. این آسیبپذیری به مهاجم اجازهی ایجاد شرایط منع سرویس را میدهد و عمدتاً تحلیلهای DNS بازگشتی تحت تأثیر قرار میگیرند. کارگزارهای معتبر نیز اگر بخواهد پرسوجوهای بازگشتی انجام دهند، دارای آسیبپذیری هستند.
یکی دیگر از آسیبپذیریها که در این بهروزرسانیها وصله شده، دارای شناسهی CVE-۲۰۱۷-۳۱۳۶ است. درجهی اهمیت این آسیبپذیری متوسط بوده و کارگزارهایی که برای استفاده DNS۶۴ با گزینهی
break-dnssec yes;
پیکربندی شدهاند، تحت تأثیر قرار میدهد.
در سومین آسیبپذیری با شناسهی CVE-۲۰۱۷-۳۱۳۸ میتوان به فرآیند کارگزار نام BIND با ارسال دستور خالی خاتمه داد. با اینحال تنها توسط مهاجمانی از راه دور قابل بهرهبرداری است که اجازهی دسترسی به کانالهای کنترلی را دارند.
گزارشها حاکی از آن است که شواهدی مبنی بر بهرهبرداری از این آسیبپذیریها در دنیای واقعی وجود ندارد. اوایل این ماه یک محقق امنیتی روشی جدید برای تشدید حملات منع سرویس بر روی نرمافزار BIND کشف کرد. این کارشناس امنیتی کشف کرد با استفاده از پاسخ پرسوجوهای DNAME ریشه، میتوان حملات منع سرویس بر روی کارگزارهای DNS را تشدید کرد.
این مسئله به کنسرسیوم سامانهی اینترنت گزارش شده اما این سازمان تشخیص داده که این حملات به دلیل آسیبپذیری در زمان طراحی پروتکل قابل انجام است و یک آسیبپذیری در خود نرمافزار BIND نیست. این محقق امنیتی اعلام کرد کارگزار DNS مایکروسافت در برابر چنین حملاتی آسیبپذیر نیست.
منبع:security week