A BIND BIND DNS vulnerability allows remote attackers to cause a denial of service |
نشر Internet Systems Consortium (ISC) تحديثات أمنية لثغرات أمنية في برنامج BIND DNS الذي يسمح للمهاجم عن بعد بالتسبب في حالة رفض الخدمة.
يشير BIND إلى "Berkeley Internet Name Domain" وهو نظام اسم المجال الأكثر شيوعًا المستخدم في حل استفسارات DNS للمستخدمين. كتبه طلاب الدراسات العليا في جامعة كاليفورنيا ، بيركلي.
BIND DNS الضعف
CVE-2018-5743
فيما يلي الإصدار المتأثر 9.9.0 -> 9.10.8-P1 ، 9.11.0 -> 9.11.6 ، 9.12.0 -> 9.12.4 ، 9.14.0 ، معاينة الإصدارات 9.9.3-S1 -> 9.11.5 -S3 و 9.11.5-S5. تتأثر الإصدارات 9.13.0 -> 9.13.7 من فرع تطوير 9.13 أيضًا.
توجد مشكلة عدم الحصانة في التعليمات البرمجية التي تهدف uws إلى الحد من عدد الاتصالات ، يمكن استغلال خطأ في التعليمات البرمجية لزيادة حد الاتصال.
يمكن تتبعها على أنها CVE-2018-5743 ولا توجد عمليات استغلال في الوقت الحالي ، ويمكن إصلاح مشكلة عدم الحصانة عن طريق التحديث إلى الإصدارات التالية التي تتضمن BIND 9.11.6-P1 و BIND 9.12.4-P1 و BIND 9.14.1.
CVE-2019-6467
9.12.0-> 9.12.4 و 9.14.0 و 9.13 فرع التطوير تتأثر. يمكن أن يسبب خطأ في البرمجة في ميزة إعادة توجيه nxdomain فشل تأكيد في query.c إذا كانت مساحة الاسم البديلة المستخدمة بواسطة nxdomain-redirect هي سليل منطقة يتم تقديمها محليًا.
قد يتسبب المهاجم الذي يمكنه تشغيل الشرط بشكل متعمد على خادم به تكوين عرضة للإصابة ، في إنهاء BIND ورفض الخدمة للعملاء الآخرين.
يمكن تتبعها على أنها CVE-2019-6467 ولا توجد عمليات استغلال في الوقت الحالي ، ويمكن إصلاح الثبات عن طريق التحديث إلى الإصدارات التالية التي تتضمن BBIND 9.12.4-P1 و BIND 9.14.1.
CVE-2019-6468
BIND إصدار معاينة الإصدار 9.10.5-S1 -> 9.11.5-S5. تتأثر إصدارات BIND المدعومة فقط من إصدارات BIND.
إذا تم تمكين nxdomain-redirect (عبر التكوين) في إصدار BIND عرضة للإصابة ، يمكن أن يتسبب الطرف الضار في إنهاء BIND عن طريق تشغيل الخطأ عن عمد.
يمكن تتبعها على أنها CVE-2019-6468 ولا توجد عمليات استغلال في الوقت الحالي ، ويمكن إصلاح الثبات عن طريق التحديث إلى الإصدارات التالية التي تتضمن BIND 9.11.5-S6 و BIND 9.11.6-S1.