Vá lỗ hổng DoS nghiêm trọng trên phần mềm BIND DNS

Ginny Hà

VIP Members
04/06/2014
88
689 bài viết
Vá lỗ hổng DoS nghiêm trọng trên phần mềm BIND DNS
Hiệp hội Hệ thống Internet (ISC) vừa công bố bản vá cho lỗ hổng từ chối dịch vụ (DoS) nghiêm trọng ảnh hưởng đến phần mềm BIND DNS.

Lỗ hổng CVE-2021-25218 ảnh hưởng đến các phiên bản BIND 9.16.19, 9.17.16, 9.16.19-S1 và được cập nhật bản vá tương ứng 9.16.20, 9.17.17 và 9.16.20-S1.

Lỗ hổng được công bố hôm 18/8, khách hàng đã được thông báo trước đó một tuần.
Untitled.png

Lỗ hổng có thể bị khai thác từ xa để crash tiến trình của server tên miền BIND (đã đặt tên).

Nếu server tên miền BIND đã đặt tên cố phản hồi qua UDP với phản hồi lớn hơn đơn vị truyền tối đa (MTU) và nếu giới hạn tốc độ phản hồi (RRL) đang được bật, sẽ dẫn tới lỗi xác nhận và bị crash”, ISC cho biết trong cảnh báo.

Vấn đề xảy ra khi lỗ hổng bị khai thác hoặc do cấu hình sai, tuy nhiên ISC cho biết chưa ghi nhận bất kỳ cuộc tấn công nào khai thác lỗ hổng.

Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) khuyến cáo các tổ chức xem xét cảnh báo từ ISC và thực hiện xử lý nếu cần thiết.

Đây là đợt cập nhật an ninh thứ ba mà ISC công bố trong năm nay. Vào tháng 4, người dùng được thông báo về một số lỗ hổng có thể bị khai thác để tấn công DoS, thậm chí có thể thực thi mã từ xa.

Mặc dù chưa có bất kỳ báo cáo nào về lỗ hổng BIND bị khai thác trong các cuộc tấn công độc hại trong những năm qua, nhưng các lỗ hổng trong phần mềm DNS phổ biến từng là nguyên nhân dẫn tới một số sự cố.

Nguồn: Security Week
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
bind dns cve-2021-25218
Bên trên