Powa偶na luka w popularnym serwerze DNS
Luk臋 umo偶liwiaj膮c膮 atak typu DoS (ang. Denial of Service) wykryto w serwerze nazw domenowych BIND9. Eksperci ds. bezpiecze艅stwa zalecaj膮 jak najszybsz膮 aktualizacj臋 oprogramowania.
B艂膮d znaleziono w w mechanizmie dynamicznej aktualizacji stref. Jak podaje CERT Polska, wykorzystanie luki umo偶liwia wy艂膮czenie serwera DNS za pomoc膮 pojedynczego pakietu UDP (ang. User Datagram Protocol). Atak si臋 powiedzie, je艣li BIND9 b臋dzie serwerem typu master przynajmniej dla jednej ze stref.
Raport odkrywcy b艂臋du zawiera przyk艂adowego exploita, pojawi艂y si臋 te偶 doniesienia o powszechnym wykorzystywaniu opisywanej luki. Pracownicy CERT Polska - jak na razie - zaobserwowali tylko rozproszone skanowania w poszukiwaniu serwer贸w BIND9. Nie maj膮 one charakteru masowego, mog膮 jednak zaskutkowa膰 atakiem na podatne serwery DNS.
Jedynym skutecznym sposobem rozwi膮zania problemu jest aktualizacja oprogramowania do wersji 9.4.3-P3, 9.5.1-P3 lub 9.6.1-P1, samo wy艂膮czenie funkcji dynamicznej aktualizacji nie chroni przed atakiem. Tymczasowo mo偶na zastosowa膰 blokowanie komunikacji do serwera master.
W sieci, m.in. w komentarzach do raportu odkrywcy b艂臋du, pojawi艂a si臋 propozycja obej艣cia problemu dla system贸w opartych na j膮drze Linuksa, polegaj膮ca na zastosowaniu prostej regu艂y w iptables. CERT Polska ostrzega, 偶e podany spos贸b nie jest skuteczny, gdy偶 z艂o艣liwe zapytanie mo偶e by膰 wys艂ane r贸wnie偶 przy u偶yciu protoko艂u TCP.
殴r贸d艂o:![]() |