CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitățile exploatabile de tip DoS remediate în BIND

https://unsplash.com

Compania Internet System Consortium (ISC) a lansat actualizări de securitate pentru 3 vulnerabilități de tip denial-of-service (DoS) exploatabile de la distanță în suita software DNS BIND.

Identificate ca CVE-2023-2828, CVE-2023-2829 și CVE-2023-2911, aceste vulnerabilități cu grad de severitate ridicat ar putea fi exploatate pentru a suprasolicita memoria disponibilă sau ar putea duce la blocarea daemon-ului named – BIND care funcționează atât ca recursive resolver, cât și ca server DNS autoritativ.

CVE-2023-2828 este o vulnerabilitate din cadrul unei funcții responsabile de curățarea memoriei cache pentru a împiedica atingerea valorii maxime permise (valoarea implicită este de 90% din cantitatea totală de memorie disponibilă pe gazdă).

Un atacator poate exploata vulnerabilitatea astfel încât memoria utilizată de funcția named să depășească limita maximă permisă.

Cea de-a doua vulnerabilitate, CVE-2023-2829, afectează doar instanțele named configurate pentru a funcționa ca resolver recursiv pentru validarea DNSSEC cu opțiunea Aggressive Use of DNSSEC-Validated Cache (RFC 8198) activată.

Un atacator de la distanță ar putea trimite interogări malițioase către resolver, provocând oprirea forțată a funcției named.

Funcția vulnerabilă este activată în mod implicit în versiunile BIND 9.18 și 9.18-S și mai noi.

Cea de-a treia vulnerabilitate, CVE-2023-2911, afectează BIND 9 resolvers care sunt configurate să returneze răspunsuri de tip stale din memoria cache cu opțiunea stale-answer-client-timeout 0.

Utilizatorii versiunilor 9.18.10, 9.18.10, 9.16.36, 9.16.36-S1 sau mai vechi care nu pot face actualizări la versiuni mai noi ar trebui să seteze opțiunea stale-answer-client-timeout pe off.

Toate cele trei vulnerabilități au fost remediate odată cu lansarea versiunilor BIND 9.16.42, 9.18.16 și 9.19.14, precum și a versiunilor 9.16.42-S1 și 9.18.16-S1 ale BIND Supported Preview Edition.

Sursă: https://www.securityweek.com/remotely-exploitable-dos-vulnerabilities-patched-in-bind/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |