طبق اخبار منتشره سه آسیبپذیری با شدت بالا و متوسط در سرورهای BIND کشف شده است. بهرهبرداری موفقیتآمیز از آسیبپذیری CVE-2021-25216 منجر به اجرای کد از راه دور در سرورهای آسیبپذیر خواهد شد. لازم به ذکر است که خطر آسیبپذیری مذکور در معماریهای 32 بیتی بیشتر تشخیص داده شده است. در جدول زیر اطلاعات مختصری از آسیبپذیریهای مورد بحث آورده شده است.
سروری که یکی از نسخههای BIND آسیبپذیر زیر را اجرا کند و به نحوهی پیکربندی شده باشد که از قابلیت GSS-TSIG استفاده کند (این قابلیت در حالت پیشفرض فعال نیست) نسبت به CVE-2021-25216 آسیبپذیر خواهد بود:
- BIND 9.5.0 - 9.11.29
- BIND 9.12.0 - 9.16.13
- BIND 9.11.3-S1 - 9.11.29-S1
- BIND 9.16.8-S1 - 9.16.13-S1
معمولا در شرایطی که در شبکه، سرور BIND با Samba یکپارچه شده باشد یا با کنترلکنندهی دامنه Active Directory ترکیب شده باشد، قابلیت GSS-TSIG مورد استفاده قرار میگیرد. با توجه به اینکه ممکن است شرایط مذکور در بسیاری از موارد صادق باشد توصیه میشود با توجه به نسخههای آسیبپذیر گفته شده، آسیبپذیر بودن سرور سازمان خود را مورد بررسی قرار دهید و در اسرع وقت نسبت به بهروزرسانی سرورهای آسیبپذیر اقدام کنید. نسخههایی که آسیبپذیری در آنها وصله شده است شامل موارد زیر است:
- BIND 9.11.31
- BIND 9.16.15
- BIND 9.11.31-S1
- BIND 9.16.15-S1
راهکار موقت برای کاهش مخاطرات آسیبپذیری CVE-2021-25216:
همانطور که گفته شد این آسیبپذیری فقط سرورهایی را تحت تاثیر قرار میدهد که قابلیت GSS-TSIG در آنها فعال باشد. این قابلیت اغلب برای صحتسنجی و احراز هویت بهروزرسانیهای خودکار به کار میرود؛ اگر امکان استفاده از سازوکار دیگری برای صحتسنجی بهروزرسانیهای خودکار وجود دارد، با غیرفعال کردن این قابلیت میتوان مخاطرات ناشی از آسیبپذیری مورد بحث را کاهش داد.
برای اطلاع از جزییات فنی و روش بهروزرسانی دو آسیبپذیری دیگر به لینکهای زیر مراجعه کنید:
https://kb.isc.org/docs/cve-2021-25215
https://kb.isc.org/docs/cve-2021-25214
منابع:
https://kb.isc.org/docs/cve-2021-25216
https://kb.isc.org/docs/cve-2021-25215
https://kb.isc.org/docs/cve-2021-25214
- 15