Возможность удаленного проникновения в систему через BIND4 и BIND8

Материал из Викиновостей, свободного источника новостей

18 ноября 2002 года

Обнаружено несколько очень серьезных уязвимостей DNS сервера BIND (все версии меньше 8.3.4 и 4.9.11), позволяющие злоумышленнику удаленно получить привилегированный доступ к системе.

Советую переходить на 9.x (9.2.1) ветку (по идее это нужно было сделать в прошлом году), слухи о нестабильности и сырости нового кода безосновательны, по личному опыту могу судить об обратном, сегодняшний уровень стабильности 9.x на много выше 8.x и 4.x. В любом случае, BIND любой версии советую запускать только в chroot окружении.

Вероятно в скором времени появится сетевой червь, направленный на использование обнаруженных уязвимостей.

Список обнаруженных проблем:

  • BIND: SIG Cached RR Overflow.
  • BIND: Multiple Denial of Service: Expiry Time DoS, OPT DoS (BIND 8.3.0 - 8.3.3, 8.2 - 8.2.6);
  • LIBRESOLV: buffer overrun (BIND 4.9.2 - 4.9.10).

При невозможности абгрейда, рекомендуется запретить или ограничить рекурсивные запросы в конфигурации:


BIND8 named.conf:

options {
# Для NS только отдающих зоны:
	recursion no;
fetch-glue no;
# Для кеширующих NS, 10.0.0.0/8 - локальная trusted сеть:
allow-recursion { 10.0.0.0/8; };
};

BIND 4 named.boot:

options	no-recursion

Источники[править]

Creative Commons
Creative Commons
Эта статья содержит материалы из статьи «Возможность удаленного проникновения в систему через BIND4 и BIND8», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.