Новости

В DNS-сервере BIND 9 обнаружена критическая уязвимость

Internet Software Consortium (ISC) сообщил о серьезнейшем баге в программном DNS-сервере BIND9, ставшим стандартом де-факто в интернете.

В заявлении ISС говорится, что всем пользователям данного ПО — провайдерам, крупным компаниям и всем владельцам работающих в интернете серверов рекомендуется немедленно обновить программное обеспечение.

Обнаруженный баг позволяет злоумышленникам с легкостью производить фарминговые атаки, при помощи которых пользователи, набрав привычный адрес того или иного сайта, могут попасть на сайт злоумышленников, где велика вероятность кражи данных или заражения ПК вредоносными программами.

Напомним, что сервер BIND занимается преобразованием доменных имен в ip-адреса и наоборот, поэтому от того, насколько верно он работает, зависит функционирование множества других сервисов.

В сообщении компании Trustee, обнаружившей ошибку говорится, что когда броузер обращается с запросом к DNS-серверу, то генерируется случайная 16-битная идентификационная транзакция-удостоверение для того, чтобы броузер смог однозначно определить, от какого именно сервера идет ответ.

Однако исследователи компании выяснили, что алгоритм, по которому генерируется случайная 16-битная транзакция и ее идентификатор в действительности случайными не являются и подлежат подделке и расшифровке.

«Наши исследования показали, что идентификаторы, отправляемые DNS-сервером, являются не только расшифровываемыми, но и довольно предсказуемыми», — говорит аналитик компании Эмит Кляйн.

Уязвимость в BIND 9 позволит атакующему подделать ответ и переправить пользователя по подложному адресу.

Технически говоря, такая методика называется отравление DNS-содержимого или фарминг.

По словам Кляйна, уязвимости подвержены все реализации BIND9, работающие в качестве кеширующих серверов имен.

В центре компьютерных исследований SANS подтвердили наличие проблемы и также порекомендовали обновить ПО как можно скорее.

В ISC выпустили обновление для BIND 9, которое можно скачать по адресу http://www.isc.org/index.pl?/sw/bind/bind-security.php

По словам специалистов Trustee, еще одна особенность состоит в том, что защититься от нее на рабочей станции или на домашнем ПК просто невозможно, если лишь один способ — обновить DNS-сервер провайдера.

Источник: www.cybersecurity.ru

`

Рекомендуем к прочтению:

Back to top button