Устранена критическая уязвимость в BIND

Организация Internet System Consortium (ISC), которая занимается разработками открытого ПО для нужд сети (в частности, bind, dhcp, aftr, ntp, inn), выпустила обновление для программного обеспечения BIND, предназначенного для реализации DNS-сервера. В патче была закрыта критическая уязвимость DNS сервера, которая могла привести к отказу в обслуживании.

Было установлено, что в 9.7.1 и 9.7.2 версиях BIND в процессе частичной передачи зоны (IXFR) или динамического обновления с DNS-сервера ответственного за зону, возникала ситуация, когда посылаемый сервером запрос вызывал отказ в обслуживании, что в результате оборачивалось прекращением приёма любых запросов. И вероятность возникновения такой ситуации увеличивается в случае высокой плотности запросов или скорости обновления. Иными словами, в случае атаки на авторитативный DNS-сервер злоумышленники могли отключить ресурс полностью. То есть, пользователи не смогли бы найти нужный сайт, даже по IP адресу.

Однако, случаев использования этой “дыры” не было, но всё таки ISC советует обновить программу. Пользователям версий 9.7.x рекомендуется обновить ПО до версии 9.7.3. Как временную защиту можно использовать bind в однопоточном режиме (опция «-n1″);

Для BIND 9.4, 9.5, 9.6 и 9.8 такая уязвимость не обнаружена.

Скачать обновление можно тут.

#

Читайте также:

Обновление DNS-сервера BIND с исправлением DoS-уязвимости