Lukę umożliwiającą atak typu DoS (ang. Denial of Service) wykryto w serwerze nazw domenowych BIND9. Eksperci ds. bezpieczeństwa zalecają jak najszybszą aktualizację oprogramowania.
Błąd znaleziono w w mechanizmie dynamicznej aktualizacji stref. Jak podaje CERT Polska, wykorzystanie luki umożliwia wyłączenie serwera DNS za pomocą pojedynczego pakietu UDP (ang. User Datagram Protocol). Atak się powiedzie, jeśli BIND9 będzie serwerem typu master przynajmniej dla jednej ze stref.
Raport odkrywcy błędu zawiera przykładowego exploita, pojawiły się też doniesienia o powszechnym wykorzystywaniu opisywanej luki. Pracownicy CERT Polska - jak na razie - zaobserwowali tylko rozproszone skanowania w poszukiwaniu serwerów BIND9. Nie mają one charakteru masowego, mogą jednak zaskutkować atakiem na podatne serwery DNS.
Jedynym skutecznym sposobem rozwiązania problemu jest aktualizacja oprogramowania do wersji 9.4.3-P3, 9.5.1-P3 lub 9.6.1-P1, samo wyłączenie funkcji dynamicznej aktualizacji nie chroni przed atakiem. Tymczasowo można zastosować blokowanie komunikacji do serwera master.
W sieci, m.in. w komentarzach do raportu odkrywcy błędu, pojawiła się propozycja obejścia problemu dla systemów opartych na jądrze Linuksa, polegająca na zastosowaniu prostej reguły w iptables. CERT Polska ostrzega, że podany sposób nie jest skuteczny, gdyż złośliwe zapytanie może być wysłane również przy użyciu protokołu TCP.
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|