Car-tech

Mga dahon ng mga dahon ng sira ay mahina laban sa mga denial-of-service na pag-atake

SCP-093 Red Sea Object | object class euclid | portal / extradimensional scp

SCP-093 Red Sea Object | object class euclid | portal / extradimensional scp

Talaan ng mga Nilalaman:

Anonim

Ang isang kapintasan sa malawak na ginamit na BIND DNS (Domain Name System) software ay maaaring pinagsamantalahan ng mga remote attackers upang i-crash ang mga DNS server at makakaapekto sa operasyon ng iba pang mga programa na tumatakbo sa parehong mga machine.

Ang kapintasan stems mula sa paraan ng regular na mga expression ay naproseso ng Libdns library na bahagi ng pamamahagi BIND software. Ang mga bersyon ng BIND 9.7.x, 9.8.0 hanggang 9.8.5b1 at 9.9.0 hanggang 9.9.3b1 para sa UNIX-tulad ng mga sistema ay mahina, ayon sa isang advisory ng seguridad na inilathala ng Martes ng Internet Systems Consortium (ISC), isang nonprofit corporation na lumilikha at nagpapanatili ng software. Ang mga bersyon ng Windows ng BIND ay hindi naapektuhan.

BIND ay ang pinakamalawak na ginagamit na DNS server software sa Internet. Ito ay ang de facto standard na software ng DNS para sa maraming mga sistemang tulad ng UNIX, kabilang ang Linux, Solaris, iba't ibang mga variant ng BSD at Mac OS X.

[Karagdagang pagbabasa: Paano tanggalin ang malware mula sa iyong Windows PC]

mga server

Ang kahinaan ay maaaring pinagsamantalahan sa pamamagitan ng pagpapadala ng mga partikular na hiniling na mga kahilingan sa mga mahihinang pag-install ng BIND na magdudulot sa proseso ng DNS server-ang daemon ng pangalan, na kilala bilang "pinangalanan" -ang ubusin ang sobrang mga mapagkukunan ng memorya. Ito ay maaaring magresulta sa pag-crash ng proseso ng DNS server at ang pagpapatakbo ng iba pang mga programa ay malubhang apektado.

"Ang intensyonal na pagsasamantala ng kundisyong ito ay maaaring maging sanhi ng pagtanggi ng serbisyo sa lahat ng awtoritatibo at recursive nameservers na tumatakbo sa mga apektadong bersyon." Ang organisasyon ay nagbabahagi ng kahinaan bilang kritikal. (Tingnan din ang "4 mga paraan upang maghanda para sa at palayain ang pag-atake ng DDoS.")

Ang isang workaround na iminungkahi ng ISC ay upang isama ang BIND nang walang suporta para sa mga regular na expression, na kinabibilangan ng manu-manong pag-edit ng file na "config.h" sa pagpapayo. Ang epekto ng paggawa nito ay ipinaliwanag sa isang hiwalay na artikulong ISC na sumasagot rin sa iba pang mga madalas itanong tungkol sa kahinaan.

Binawi din ng samahan ang mga bersyon ng BIND na 9.8.4-P2 at 9.9.2-P2, bilang default. Ang BIND 9.7.x ay hindi na suportado at hindi makakatanggap ng pag-update.

"BIND 10 ay hindi apektado ng kahinaan na ito," ang sabi ng ISC. "Gayunpaman, sa panahon ng pagpapayo na ito, ang BIND 10 ay hindi 'tampok na kumpleto,' at depende sa iyong mga pangangailangan sa pag-deploy, ay maaaring hindi isang angkop na kapalit para sa BIND 9."

Ayon sa ISC, walang kilala na aktibo nagsasamantala sa ngayon. Gayunpaman, maaaring mabago ito sa lalong madaling panahon.

"Kinuha ko ang humigit-kumulang sampung minuto ng trabaho upang mabasa ang ISC advisory sa kauna-unahang pagkakataon na bumuo ng isang gumaganang pagsasamantala," sinabi ng isang gumagamit na nagngangalang Daniel Franke sa isang mensahe na ipinadala sa Buong Listahan ng pagpapakalat ng seguridad sa mismong Miyerkules. "Hindi ko na kailangang magsulat ng anumang code upang gawin ito, maliban na lamang kung binibilang mo ang mga regexes [regular na expression] o BIND zone file bilang code. Marahil ito ay hindi magiging matagal bago ang ibang tao ay tumatagal ng parehong mga hakbang at ang bug na ito ay nagsisimula sa pagkuha pinagsamantalahan sa ang ligaw. "

Sinabi ni Franke na ang bug ay nakakaapekto sa BIND server na" tumatanggap ng mga paglilipat ng zone mula sa mga hindi pinagkakatiwalaang pinagkukunan. " Gayunpaman, ito ay isa lamang posibleng sitwasyon sa pagsasamantala, sinabi ni Jeff Wright, tagapamahala ng kalidad na katiyakan sa ISC, Huwebes sa isang tugon sa mensahe ni Franke.

"Ang ISC ay nais na ituro na ang vector na tinukoy ni Mr. Franke ay hindi ang tanging posible, at ang mga operator ng * ANUM * recursive * O * mga authoritative nameservers na nagpapatakbo ng isang hindi naka-install na apektadong bersyon ng BIND ay dapat isaalang-alang ang kanilang sarili na mahina sa isyu sa seguridad na ito, "sabi ni Wright. "Gayunpaman, nais naming ipahayag ang kasunduan sa pangunahing punto ng komento ni Mr. Franke, na ang kinakailangang pagiging kumplikado ng pagsasamantalahan para sa kahinaan na ito ay hindi mataas, at inirerekomenda ang agarang aksyon upang matiyak na ang iyong mga nameserver ay hindi nanganganib."

Ang bug na ito ay maaaring maging isang malubhang pananakot na isinasaalang-alang ang laganap na paggamit ng BIND 9, ayon kay Dan Holden, direktor ng seguridad engineering at tugon koponan sa DDoS pagpapagaan vendor Arbor Networks. Maaaring magsimula ang pag-target ng mga pag-atake sa kapintasan na ibinigay ng pansin ng media na nakapaligid sa DNS sa mga nakalipas na araw at ang mababang kumplikado ng gayong pag-atake, sinabi niya Biyernes sa pamamagitan ng email.

Mga hacker target ang mga mahina server

Ang kamakailan-lamang na ipinagkaloob na pagtanggi sa serbisyo ng pag-atake (DDoS) na pag-target sa isang anti-spam na organisasyon ay ang pinakamalaking sa kasaysayan at apektado kritikal na imprastraktura sa Internet. Ang mga attackers ay gumagamit ng mga hindi maayos na naka-configure na mga DNS server upang palakasin ang pag-atake.

"Mayroong isang mahusay na linya sa pagitan ng pagta-target ng mga server ng DNS at paggamit nito upang magsagawa ng mga pag-atake tulad ng amplification ng DNS," sabi ni Holden. "Maraming mga network operator ang nararamdaman na ang kanilang imprastraktura sa DNS ay marupok at kadalasan sila ay dumadaan sa mga karagdagang hakbang upang maprotektahan ang impormasyong ito, na ang ilan ay nagpapalala sa ilan sa mga problemang ito. ang mga pag-atake na ito na may walang-batas na inspeksyon ay malapit na imposible. "

" Kung ang mga operator ay umaasa sa inline detection at mitigation, napakakaunting mga organisasyon ng pananaliksik sa seguridad ay proactive tungkol sa pagbuo ng kanilang sariling code ng katibayan ng konsepto kung saan ibabatay ang pagbawas sa, "Sabi ni Holden. "Kung gayon, ang mga uri ng mga device na ito ay napaka-bihirang makakuha ng proteksyon hanggang sa makita natin ang semi-public working code. ito ay maaaring tiyak na maglaro kung nakita natin ang paggalaw sa kahinaan na ito, sinabi ni Holden.