آسیب‌پذیری در سرورهای BIND

آسیب‌پذیری در سرورهای BIND

تاریخ ایجاد

طبق اخبار منتشره سه ‫آسیب‌پذیری با شدت بالا و متوسط در سرورهای BIND کشف شده است. بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری CVE-2021-25216 منجر به اجرای کد از راه دور در سرورهای آسیب‌پذیر خواهد شد. لازم به ذکر است که خطر آسیب‌پذیری مذکور در معماری‌های 32 بیتی بیشتر تشخیص داده شده است. در جدول زیر اطلاعات مختصری از آسیب‌پذیری‌های مورد بحث آورده شده است.

 

bind

سروری که یکی از نسخه‌ها‌ی BIND آسیب‌پذیر زیر را اجرا کند و به نحوه‌ی پیکربندی شده باشد که از قابلیت GSS-TSIG استفاده کند (این قابلیت در حالت پیش‌فرض فعال نیست) نسبت به CVE-2021-25216 آسیب‌پذیر خواهد بود:

  • BIND 9.5.0 - 9.11.29
  • BIND 9.12.0 - 9.16.13
  • BIND 9.11.3-S1 - 9.11.29-S1
  • BIND 9.16.8-S1 - 9.16.13-S1

معمولا در شرایطی که در شبکه، سرور BIND با Samba یکپارچه شده باشد یا با کنترل‌کننده‌ی دامنه‌ Active Directory ترکیب شده باشد، قابلیت GSS-TSIG مورد استفاده قرار می‌گیرد. با توجه به اینکه ممکن است شرایط مذکور در بسیاری از موارد صادق باشد توصیه می‌شود با توجه به نسخه‌های آسیب‌پذیر گفته شده، آسیب‌پذیر بودن سرور سازمان خود را مورد بررسی قرار دهید و در اسرع وقت نسبت به به‌روزرسانی سرورهای آسیب‌پذیر اقدام کنید. نسخه‌هایی که آسیب‌پذیری در آنها وصله شده است شامل موارد زیر است:

 

  • BIND 9.11.31
  • BIND 9.16.15
  • BIND 9.11.31-S1
  • BIND 9.16.15-S1

راهکار موقت برای کاهش مخاطرات آسیب‌پذیری CVE-2021-25216:
همانطور که گفته شد این آسیب‌پذیری فقط سرورهایی را تحت تاثیر قرار می‌دهد که قابلیت GSS-TSIG در آنها فعال باشد. این قابلیت اغلب برای صحت‌سنجی و احراز هویت به‌روزرسانی‌های خودکار به کار می‌رود؛ اگر امکان استفاده از سازوکار دیگری برای صحت‌سنجی به‌روزرسانی‌های خودکار وجود دارد، با غیرفعال کردن این قابلیت می‌توان مخاطرات ناشی از آسیب‌پذیری مورد بحث را کاهش داد.
برای اطلاع از جزییات فنی و روش به‌روزرسانی دو آسیب‌پذیری دیگر به لینک‌های زیر مراجعه کنید:

https://kb.isc.org/docs/cve-2021-25215
https://kb.isc.org/docs/cve-2021-25214

منابع:

https://kb.isc.org/docs/cve-2021-25216
https://kb.isc.org/docs/cve-2021-25215
https://kb.isc.org/docs/cve-2021-25214