Vulnerabilitățile exploatabile de tip DoS remediate în BIND
https://unsplash.com
Compania Internet System Consortium (ISC) a lansat actualizări de securitate pentru 3 vulnerabilități de tip denial-of-service (DoS) exploatabile de la distanță în suita software DNS BIND.
Identificate ca CVE-2023-2828, CVE-2023-2829 și CVE-2023-2911, aceste vulnerabilități cu grad de severitate ridicat ar putea fi exploatate pentru a suprasolicita memoria disponibilă sau ar putea duce la blocarea daemon-ului named – BIND care funcționează atât ca recursive resolver, cât și ca server DNS autoritativ.
CVE-2023-2828 este o vulnerabilitate din cadrul unei funcții responsabile de curățarea memoriei cache pentru a împiedica atingerea valorii maxime permise (valoarea implicită este de 90% din cantitatea totală de memorie disponibilă pe gazdă).
Un atacator poate exploata vulnerabilitatea astfel încât memoria utilizată de funcția named să depășească limita maximă permisă.
Cea de-a doua vulnerabilitate, CVE-2023-2829, afectează doar instanțele named configurate pentru a funcționa ca resolver recursiv pentru validarea DNSSEC cu opțiunea Aggressive Use of DNSSEC-Validated Cache (RFC 8198) activată.
Un atacator de la distanță ar putea trimite interogări malițioase către resolver, provocând oprirea forțată a funcției named.
Funcția vulnerabilă este activată în mod implicit în versiunile BIND 9.18 și 9.18-S și mai noi.
Cea de-a treia vulnerabilitate, CVE-2023-2911, afectează BIND 9 resolvers care sunt configurate să returneze răspunsuri de tip stale din memoria cache cu opțiunea stale-answer-client-timeout 0.
Utilizatorii versiunilor 9.18.10, 9.18.10, 9.16.36, 9.16.36-S1 sau mai vechi care nu pot face actualizări la versiuni mai noi ar trebui să seteze opțiunea stale-answer-client-timeout pe off.
Toate cele trei vulnerabilități au fost remediate odată cu lansarea versiunilor BIND 9.16.42, 9.18.16 și 9.19.14, precum și a versiunilor 9.16.42-S1 și 9.18.16-S1 ale BIND Supported Preview Edition.
Sursă: https://www.securityweek.com/remotely-exploitable-dos-vulnerabilities-patched-in-bind/
