Перейти к основному содержанию

Четыре уязвимости DoS в Bind9

DNS

Для DNS сервера bind9 выпустили исправления для четырёх DoS уязвимостей — 7.5 баллов по шкале CVSS.

DoS (Denial of Service) — отказ в обслуживании. Атака на вычислительную систему с целью вывести её из строя или затруднить к ней доступ пользователям.

Для паники причин нет, но DNS сервера нужно поставить в очередь на обновление.

Консорциум разработчиков программного обеспечения для интернет-систем (Internet Systems Consortium, ISC) выпустил обновления с патчами для DNS-серверов BIND 9. Кстати, они IP РФ блочат, ссылки на их статьи не буду указывать. они всё равно без VPN не откроются.

  • CVE-2022-3094 — поток сообщений UPDATE способен выжрать память на сервере и крашнуть демона;

  • CVE-2022-3736 — падение процесса named при обработке запросов RRSIG, если используется опция stale-answer-client-timeout;

  • CVE-2022-3924 — крах демона при превышении лимита на число клиентов в очереди, если используются опции stale-answer-enable yes и stale-answer-client-timeout;

  • CVE-2022-3488 — падение процесса named при обработке двойных ответов DNS-сервера, если оба отправлены с использованием опции CLIENT-SUBNET, а первый ответ некорректен (только для BIND Supported Preview Edition).

Ссылки

https://www.anti-malware.ru/news/2023-01-30-114534/40426

Теги

 

Похожие материалы