Hlavní navigace

Chyba v serveru BIND 9 ohrožuje bezpečnost DNS

Petr Krčmář

Podle americké organizace ISC je díky speciálně vytvořené DNS zprávě možné „shodit“ vybrané verze DNS serverů BIND 9. Nalezená chyba v postižených verzích BINDu 9 umožňuje útočníkovi vzdáleně ukončit proces named. Tato chyba ovlivňuje rekurzivní i autoritativní servery. Defekt se ve zdrojovém kódu nachází na takovém místě, které nedovoluje ochránit server BIND 9 pomocí seznamů přístupových práv (ACL), konfigurace v named.conf, ani vypnutím některých funkcí při kompilaci či spuštění procesu named.

Vzdálený útočník musí být schopen odeslat speciálně vytvořený paket přímo na DNS server se zranitelnou verzí serveru BIND 9. Existuje také možné zaútočit nepřímo a to pomocí malwaru nainstalovaného ve vnitřní síti organizace, který může napadnout i DNS servery, jenž nejsou běžně přístupné z veřejného internetu.

Výše popsaný problém se týká těchto verzí BINDu 9:

  • 9.6.3, 9.6-ESV-R4, 9.6-ESV-R4-P1, 9.6-ESV-R4-P2, 9.6-ESV-R5b1
  • 9.7.2, 9.7.2-P1, 9.7.2-P2, 9.7.2-P3, 9.7.3, 9.7.3-P1, 9.7.3-P2, 9.7.4b1
  • 9.8.0, 9.8.0-P1, 9.8.0-P2, 9.8.0-P3, 9.8.1b1

Pokud některou z postižených verzí používáte, doporučujeme její okamžitou aktualizaci.

(Zdroj: Tisková zpráva CZ.NIC)

Našli jste v článku chybu?